KR102533823B1 - Apparatus and method for interpreting authorizations related to entitlement - Google Patents

Apparatus and method for interpreting authorizations related to entitlement Download PDF

Info

Publication number
KR102533823B1
KR102533823B1 KR1020197035692A KR20197035692A KR102533823B1 KR 102533823 B1 KR102533823 B1 KR 102533823B1 KR 1020197035692 A KR1020197035692 A KR 1020197035692A KR 20197035692 A KR20197035692 A KR 20197035692A KR 102533823 B1 KR102533823 B1 KR 102533823B1
Authority
KR
South Korea
Prior art keywords
entitlement
permission
permissions
default
processing circuitry
Prior art date
Application number
KR1020197035692A
Other languages
Korean (ko)
Other versions
KR20200011438A (en
Inventor
그레엄 피터 반스
Original Assignee
에이알엠 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이알엠 리미티드 filed Critical 에이알엠 리미티드
Publication of KR20200011438A publication Critical patent/KR20200011438A/en
Application granted granted Critical
Publication of KR102533823B1 publication Critical patent/KR102533823B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/30101Special purpose registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/3012Organisation of register space, e.g. banked or distributed register file
    • G06F9/3013Organisation of register space, e.g. banked or distributed register file according to data content, e.g. floating-point registers, address registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30181Instruction operation extension or modification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30181Instruction operation extension or modification
    • G06F9/30189Instruction operation extension or modification according to execution mode, e.g. mode flag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30181Instruction operation extension or modification
    • G06F9/30192Instruction operation extension or modification according to data descriptor, e.g. dynamic data typing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/32Address formation of the next instruction, e.g. by incrementing the instruction counter
    • G06F9/322Address formation of the next instruction, e.g. by incrementing the instruction counter for non-sequential address
    • G06F9/324Address formation of the next instruction, e.g. by incrementing the instruction counter for non-sequential address using program counter relative addressing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/34Addressing or accessing the instruction operand or the result ; Formation of operand address; Addressing modes
    • G06F9/355Indexed addressing
    • G06F9/3557Indexed addressing using program counter as base address
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3861Recovery, e.g. branch miss-prediction, exception handling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)
  • Executing Machine-Instructions (AREA)

Abstract

자격과 관련된 허가들을 해석하는 장치 및 방법이 제공된다. 이 장치는, 동작들을 수행하기 위해서 명령들을 실행하는 처리 회로소자와, 처리 회로소자에 액세스 가능하되, 상기 명령들을 실행할 때 처리 회로소자에서 수행한 적어도 하나의 동작을 제한하는데 사용된 자격을 기억하도록 배치된 자격 기억소자를 구비한다. 이 자격은 디폴트 해석에 따라, 자격에서 제공된 N개의 허가 플래그들로부터 결정된 상태를 갖는 복수 N의 디폴트 허가들을 특정한다. 디폴트 해석에 따라, 각 허가 플래그는 디폴트 허가들 중 하나와 관계된다. 처리 회로소자는, N개의 허가 플래그들의 논리적 조합들로부터, 허가들의 확대 세트에 대한 상태를 얻기 위해서, 다른 해석에 따라 자격을 분석하도록 배치되고, 이 확대 세트는 적어도 N+1개의 허가들로 이루어진다. 이것은, 추가의 허가들을 요구된 허가 플래그들의 수를 증가시키지 않고 자격들로 인코딩하는 메카니즘을 제공하고, 그래도 바람직한 작용을 유지한다.An apparatus and method for interpreting authorizations related to entitlement is provided. The apparatus is accessible to processing circuitry that executes instructions to perform operations and to the processing circuitry to remember entitlements used to limit at least one operation performed by the processing circuitry when executing the instructions. An arranged qualification storage element is provided. This entitlement specifies, according to the default interpretation, a plurality of N default permissions whose status is determined from the N permission flags provided in the entitlement. According to the default interpretation, each permission flag is associated with one of the default permissions. Processing circuitry is arranged to analyze entitlements according to different interpretations, to obtain, from logical combinations of the N permission flags, status for an extended set of permissions, this extended set consisting of at least N+1 permissions. . This provides a mechanism to encode additional permissions into entitlements without increasing the number of required permission flags, but still retains the desired behavior.

Figure R1020197035692
Figure R1020197035692

Description

자격과 관련된 허가들을 해석하는 장치 및 방법Apparatus and method for interpreting authorizations related to entitlements

본 기술은 데이터 처리 분야에 관한 것이다.The present technology relates to the field of data processing.

특정한 자격들이 주어진 프로세스를 위해 명시되고, 그 명시된 자격들외의 동작들을 실시하려는 시도가 있는 경우 오류가 기동될 수 있는, 자격 기반 아키텍처들에 있어서 관심이 증가하고 있다. 상기 자격들은, 다양한 형태들을 취할 수 있지만, 일 타입의 자격은 제한(bounded) 포인터("팻(fat) 포인터"라고도 함)이다.There is growing interest in entitlement-based architectures, where specific entitlements are specified for a given process, and an error can be triggered if an attempt is made to perform operations outside of those entitlements. The entitlements can take a variety of forms, but one type of entitlement is a bounded pointer (also referred to as a "fat pointer").

다수의 자격 기억소자들(예컨대, 레지스터들)은, 데이터 처리장치의 처리 회로소자에 의한 액세스를 위해 자격들을 기억하도록 제공되어도 된다. 각 자격은, 예컨대, 처리 회로소자의 특정한 타입들의 동작, 특정한 모드들의 동작 등으로 자격의 이용을 제한하기 위해, 자격과 관련된 하나 이상의 허가들을 특정하는 다수의 허가 플래그들을 포함할 수 있다. 예를 들면, 이러한 자격 기억소자내의 제한 포인터를 고려하면, 이것은, 관련된 허가들을 특정하는 하나 이상의 허가 플래그들과 함께, 처리 회로소자에 의해 액세스 가능한 메모리 어드레스들의 비확장 범위를 특정할 수도 있다. 처리 회로소자에 대해, 상기 범위를 축소 및/또는, 그 범위에 이용 가능한 임의의 특별한 제한 포인터와 관련된 허가 플래그들을 클리어하기 위해 단계들을 취하게 할 수도 있지만, 처리 회로소자는 통상의 동작에서는 상기 범위를 확장하거나 허가 플래그들을 세트할 수 없어, 해당 제한 포인터에 의해 처리 회로소자에 제공된 자격을 높이려고 한다.A number of entitlement stores (eg, registers) may be provided to store entitlements for access by processing circuitry of the data processing device. Each entitlement may include a number of permission flags that specify one or more permissions associated with the entitlement, eg, to limit the use of the entitlement to certain types of operation of processing circuitry, certain modes of operation, and the like. Considering, for example, a restriction pointer within such entitlement storage, this, along with one or more permission flags specifying the associated permissions, may specify an unextended range of memory addresses accessible by the processing circuitry. For processing circuitry, steps may be taken to reduce the range and/or clear permission flags associated with any particular limit pointer available to the range, but processing circuitry may not operate within the range in normal operation. cannot be extended or set permission flags, trying to elevate the entitlement provided to the processing circuitry by the corresponding limit pointer.

자격과 관련된 허가들의 수가 확장되게 하는 것이 바람직할 것이지만, 자격을 인코딩하는데 사용된 비트들의 수는, 예를 들면, 그 자격들을 기억하는 자격 기억소자들의 사이즈에 의해 제한되는 것이 전형적이다.While it would be desirable to allow the number of permissions associated with an entitlement to be extended, the number of bits used to encode an entitlement is typically limited by, for example, the size of entitlement stores that store the entitlements.

제1 구성 예에서는, 동작들을 수행하기 위해서 명령들을 실행하는 처리 회로소자; 및 처리 회로소자에 액세스 가능하되, 상기 명령들을 실행할 때 처리 회로소자에서 수행한 적어도 하나의 동작을 제한하는데 사용된 자격을 기억하도록 배치된 자격 기억소자를 구비하는, 장치를 제공하고, 상기 자격은 디폴트 해석에 따라, 상기 자격에서 제공된 N개의 허가 플래그들로부터 결정된 상태를 갖는 복수 N의 디폴트 허가들을 특정하고, 디폴트 해석에 따라 각 허가 플래그는 디폴트 허가들 중 하나와 관계되고; 처리 회로소자는, N개의 허가 플래그들의 논리적 조합들로부터, 허가들의 확대 세트에 대한 상태를 얻기 위해서, 다른 해석에 따라 자격을 분석하도록 배치되고, 이 확대 세트는 적어도 N+1개의 허가들로 이루어지고, 허가들의 상기 확대 세트는, 상기 복수 N의 디폴트 허가들과, 적어도 하나의 추가의 허가를 포함한다.In a first configuration example, processing circuitry that executes instructions to perform operations; and an entitlement storage element accessible to processing circuitry, the entitlement storage being arranged to remember an entitlement used to limit at least one operation performed by the processing circuitry when executing the instructions, the entitlement comprising: specifies, according to a default interpretation, a plurality of N default permissions having a state determined from the N permission flags provided in the entitlement, each permission flag being related to one of the default permissions; Processing circuitry is arranged to analyze entitlements according to different interpretations, to obtain, from the logical combinations of the N permission flags, status for an extended set of permissions, this extended set consisting of at least N+1 permissions. and the extended set of grants includes the plurality of N default grants and at least one additional grant.

또 하나의 구성 예에서는, 동작들을 수행하기 위해서 명령들을 실행하는 처리 회로소자와, 처리 회로소자에 액세스 가능하되, 상기 명령들을 실행할 때 처리 회로소자에서 수행한 적어도 하나의 동작을 제한할 때 사용하기 위한 복수 N의 디폴트 허가들을 특정하는 자격을 기억하도록 배치된 자격 기억소자를 구비하는, 장치에 있어서 자격과 관련된 허가들을 해석하는 방법을 제공하고, 이 방법은: 디폴트 해석에 따라, 디폴트 허가들의 상태가 N개의 허가 플래그들로부터 결정되고 각 허가 플래그가 디폴트 허가들 중 하나와 관계되도록, 상기 N개의 허가 플래그들을 상기 자격내에 제공하는 단계; 및 N개의 허가 플래그들의 논리적 조합들로부터, 허가들의 확대 세트-상기 확대 세트는 적어도 N+1개의 허가들로 이루어진다-에 대한 상태를 얻기 위해서, 다른 해석에 따라 자격을 분석하는 단계를 포함하고, 허가들의 상기 확대 세트는, 상기 복수 N의 디폴트 허가들과, 적어도 하나의 추가의 허가를 포함한다.In another example configuration, processing circuitry to execute instructions to perform operations, and access to the processing circuitry for use in limiting at least one operation performed by the processing circuitry when executing the instructions. A method of interpreting entitlements associated with an entitlement in an apparatus having entitlements arranged to store an entitlement specifying a plurality of N default permissions for a default entitlement, the method comprising: a state of the default entitlements, according to the default interpretation. providing the N permission flags in the entitlement, such that is determined from the N permission flags and each permission flag is associated with one of the default permissions; and resolving entitlements according to different interpretations to obtain, from the logical combinations of the N permission flags, a status for an extended set of permissions, wherein the expanded set consists of at least N+1 permissions; The extended set of permissions includes the plurality of N default permissions and at least one additional permission.

추가의 구성 예에서는, 동작들을 수행하기 위해서 명령들을 실행하는 처리수단; 및 처리 회로소자에 의해 액세스 하고, 상기 명령들을 실행할 때 처리수단에서 수행한 적어도 하나의 동작을 제한하는데 사용된 자격을 기억하는 자격 기억소자 수단을 구비하는, 장치를 제공하고, 상기 자격은 디폴트 해석에 따라, 상기 자격에서 제공된 N개의 허가 플래그들로부터 결정된 상태를 갖는 복수 N의 디폴트 허가들을 특정하고, 디폴트 해석에 따라 각 허가 플래그는 디폴트 허가들 중 하나와 관계되고; 처리수단은, N개의 허가 플래그들의 논리적 조합들로부터, 허가들의 확대 세트에 대한 상태를 얻기 위해서, 다른 해석에 따라 자격을 분석하도록 배치되고, 이 확대 세트는 적어도 N+1개의 허가들로 이루어지고, 허가들의 상기 확대 세트는, 상기 복수 N의 디폴트 허가들과, 적어도 하나의 추가의 허가를 포함한다.In a further configuration example, processing means for executing instructions to perform operations; and entitlement storage means for storing entitlements accessed by the processing circuitry and used to limit at least one operation performed by the processing means when executing the instructions, the entitlements having a default interpretation. specifies a plurality of N default permissions with a state determined from the N permission flags provided in the entitlement, each permission flag being related to one of the default permissions according to the default interpretation; The processing means is arranged to analyze entitlements according to different interpretations, in order to obtain, from the logical combinations of the N permission flags, status for an extended set of permissions, this extended set consisting of at least N+1 permissions, , the expanded set of permissions includes the plurality of N default permissions, and at least one additional permission.

다른 추가의 구성 예에서는, 호스트 데이터 처리장치가, 상술한 제1 구성 예의 장치에 대응한 명령 실행 환경을 제공하도록 제어하는 프로그램 명령들로 이루어진 가상 머신 컴퓨터 프로그램을 제공한다. 일 실시예에서는, 상기 가상 머신 컴퓨터 프로그램을 기억하는 컴퓨터 판독 가능한 기억매체를 제공할 수도 있다.In another additional configuration example, a virtual machine computer program composed of program instructions for controlling the host data processing device to provide a command execution environment corresponding to the device of the first configuration example described above is provided. In one embodiment, a computer readable storage medium for storing the virtual machine computer program may be provided.

본 기술은, 아래의 첨부도면들에 도시된 것과 같은 실시예들을 참조하여 예시로만 한층 더 설명하겠다:
도 1은 일 실시예에 따른 장치의 블록도이고;
도 2는 제한 포인터 기억 소자들의 세트내에서 포인터 값을 세트하거나 액세스하려는 시도가 있는 경우 오류가 기동될 수도 있는 복수의 타입들의 명령의 예들을 도시한 것으로, 여기서 해당 포인터 값은 관련된 범위 정보로 나타낸 범위외의 어드레스를 지정하는데 사용되고;
도 3은 일 실시예에 따라, 제한 포인터들과 관련지어 태그 비트의 이용을 도시한 것이고;
도 4는 허가 비트들의 디폴트 해석과 함께, 일 실시예에 따라 제한 포인터 자격내에 제공될 수도 있는 상기 허가 비트들을 도시하는 도면이고;
도 5는 디폴트 해석이 사용중인지 또는 다른 해석이 사용중인지에 따라, 허가 비트들로부터 수정 가능한 허가의 상태가 어떻게 결정되는지를 도시하는 흐름도이고;
도 6은 디폴트 해석이 사용중인지 또는 다른 해석이 사용중인지에 따라, 허가 비트들로부터 실행 가능한 허가의 상태가 어떻게 결정되는지를 도시하는 흐름도이고;
도 7은 디폴트 해석이 사용중인지 또는 다른 해석이 사용중인지에 따라, 허가 비트들로부터 특별한 판독 허가의 상태가 어떻게 결정되는지를 도시하는 흐름도이고;
도 8은 디폴트 해석이 사용중인지 또는 다른 해석이 사용중인지에 따라, 허가 비트들로부터 특별한 기록 허가의 상태가 어떻게 결정되는지를 도시하는 흐름도이고;
도 9는 자격내에 기억된 상기 실행, 판독 및 기록 허가 비트들로부터 결정된 것처럼, 일 실시예에서 다른 해석에 따라 허가들의 확대 세트의 상태를 개략적으로 도시하는 표이고;
도 10은 일 실시예에서 상기 판독, 기록 및 실행 허가 비트들의 상태에서 허용된 천이들을 나타내는 상태 천이도이고;
도 11은 일 실시예에 따라 어드레스 발생 명령을 실행할 때 수행된 동작들을 개략적으로 도시하는 것이고;
도 12는 일 실시예에 따라 링크 명령을 가진 분기(branch with link instruction)의 동작을 개략적으로 도시하는 것이고;
도 13은 일 실시예에 따라 분기 명령의 실행을 개략적으로 도시하는 것이며;
도 14는 사용할 수도 있는 가상 머신 구현을 도시한 것이다.
The technology will be further explained by way of example only with reference to embodiments as shown in the accompanying drawings below:
1 is a block diagram of a device according to an embodiment;
Figure 2 illustrates examples of multiple types of instructions that may trigger an error if an attempt is made to set or access a pointer value within a set of constrained pointer storage elements, where the pointer value is indicated by associated range information. used to designate an out-of-range address;
3 illustrates the use of tag bits in conjunction with constraint pointers, according to one embodiment;
Figure 4 is a diagram illustrating the permission bits, which may be provided in a constrained pointer entitlement according to one embodiment, with a default interpretation of the permission bits;
5 is a flow diagram illustrating how the state of a modifiable permission is determined from permission bits, depending on whether a default interpretation or another interpretation is in use;
6 is a flow diagram illustrating how the state of an executable permission is determined from permission bits, depending on whether a default interpretation or another interpretation is in use;
Figure 7 is a flow diagram illustrating how the state of a special read permission is determined from permission bits, depending on whether a default interpretation or another interpretation is in use;
Figure 8 is a flow diagram showing how the status of a special write permission is determined from permission bits, depending on whether a default interpretation or another interpretation is in use;
Figure 9 is a table schematically illustrating the state of an extended set of permissions, in one embodiment, according to another interpretation, as determined from the execute, read and write permission bits stored in the entitlement;
10 is a state transition diagram showing allowed transitions in the states of the read, write and execute permission bits in one embodiment;
11 schematically illustrates operations performed when executing an address generating command according to an embodiment;
12 schematically illustrates the operation of a branch with link instruction according to one embodiment;
13 schematically illustrates execution of a branch instruction according to one embodiment;
14 illustrates a virtual machine implementation that may be used.

첨부도면들을 참조하여 실시예들을 설명하기에 앞서, 이하의 실시예들을 기술한다.Prior to describing the embodiments with reference to the accompanying drawings, the following embodiments are described.

상술한 것처럼, 특정한 자격들이 주어진 프로세스를 위해 명시되고, 그 명시된 자격들외의 동작들을 실시하려는 시도가 있는 경우 오류가 기동될 수 있는, 자격 기반 아키텍처들에 있어서 관심이 증가하고 있다. 여러 가지 타입들의 자격들이 명시될 수도 있지만, 일 타입의 자격은 (일 실시예에서 포인터 값과 관련된 범위 및 허가정보와의 양쪽을 포함하는) 제한 포인터이다.As mentioned above, there is growing interest in entitlement-based architectures, where specific entitlements are specified for a given process, and an error can be triggered if an attempt is made to perform operations outside of those entitlements. Although several types of entitlements may be specified, one type of entitlement is a constrained pointer (which in one embodiment includes both a range and permission information associated with a pointer value).

이와 같은 자격 기반 아키텍처를 채용하는 장치는, 일반적으로 상기 자격들을 기억하는데 사용되는 (여기서는 제한 포인터 기억소자들, 또는 보다 일반적으로는 자격 기억소자들이라고도 한) 기억소자들을 가질 것이다. 상기 기억소자들은, 레지스터들(여기서는 제한 포인터 레지스터들 또는 자격 레지스터들이라고도 함)일 수 있고, 및/또는 범용 메모리에서의 메모리 장소들, 예컨대 스택 메모리상의 장소일 수 있다. 특정한 명령들은, 원하는 자격에 액세스하기 위해서 상기와 같은 기억소자들을 참조하고, 해당 자격에 의존한 동작들을 수행하는데, 사용될 수 있다. 예를 들면, 제한 포인터를 생각하면, 상기와 같은 명령의 실행은 제한 포인터가 검색되게 하고 나서, 거기에서 그 포인터 값에 대해 상기 명령의 실행동안에 요구된 메모리에서의 어드레스를 얻는데 사용되게 할 수 있다. 그 포인터 값은, 상기 메모리 어드레스를 직접 특정하는데 사용되어도 되거나, 예를 들면 오프셋을 포인터 값에 가산하는 것에 의해, 상기 메모리 어드레스를 얻는데 사용되어도 된다. 그 후, 상기 메모리 어드레스가 범위 정보에 의해 지정된 범위내에 있고 상기 허가 정보에서 지정된 임의의 허가들이 충족된다면, 상기 동작에 대해 진행시킬 것이다.A device employing such a qualifications-based architecture will generally have storage elements (also referred to herein as limit pointer stores, or more commonly, qualification stores) used to store the entitlements. The storage elements may be registers (also referred to herein as limit pointer registers or entitlement registers) and/or memory locations in general purpose memory, such as on stack memory. Certain instructions may be used to reference such storage elements to access a desired entitlement, and to perform operations dependent on that entitlement. For example, considering a constrained pointer, execution of such an instruction can cause the constrained pointer to be retrieved and then used to obtain an address in memory requested during execution of the instruction for that pointer value from there. . The pointer value may be used to directly specify the memory address, or may be used to obtain the memory address, for example by adding an offset to the pointer value. Then, if the memory address is within the range specified by the range information and any permissions specified in the permission information are satisfied, the operation will proceed.

따라서, 제한 포인터들을 사용할 때, 포인터 값 자체는, 예를 들면 액세스되는 데이터 값의 어드레스 또는 실행을 위해 페치되는 명령을, 가리킬 수도 있거나, 결정하는데 사용될 수 있다. 그렇지만, 그 후, 예를 들면, 액세스된 임의의 어드레스가 허용 가능한 범위내에 있도록 보장하고, 허용 목적을 위해 액세스되는, 범위 및 허가 정보를, 참조할 수도 있다. 이것은, 예를 들면, 포인터로부터 결정된 어드레스가 보안성 또는 기능적인 작용의 정확성을 유지하기 위해 특정한 한계내에 유지하도록 보장하는데, 유용할 수 있다. 이러한 해결방법에 의해, 처리 회로소자에서 만든 메모리 액세스들을 효과적으로 감시하는 것이 가능하다.Thus, when using constrained pointers, the pointer value itself may point to, or be used to determine, for example, the address of the data value being accessed or the instruction being fetched for execution. However, it may then, for example, ensure that any address accessed is within an acceptable range, and reference the range and permission information accessed for permission purposes. This may be useful, for example, to ensure that an address determined from a pointer remains within certain limits to maintain security or correctness of functional operation. With this solution, it is possible to effectively monitor memory accesses made by the processing circuitry.

전형적인 구현에 있어서, 각 허가의 상태는, 자격내에서 관련된 허가 플래그로 나타내어질 수도 있고, 이때의 플래그는 대응한 허가의 상태를 특정하기 위해서 세트 상태나 클리어 상태에 있다. 허가 플래그가 클리어되었을 때, 이것은, 전형적으로, 관련된 허가가 클리어 상태에 있은 후, 처리 회로소자가 당해 자격에 대한 해당 허가 취소를 하는 것을 나타낸다는 것을 의미할 것이다. 반대로, 허가 플래그가 세트될 때, 이것은, 관련된 허가가 세트 상태를 가지므로, 처리 회로소자가 자격에 대한 해당 허가를 승인할 수도 있다는 것을 의미할 수도 있다. 그렇지만, 일 실시예에서는, 처리 회로소자가 실제로 그 허가를 승인하는지를 결정하기 전에 그 밖의 제어 정보를 참조하는 것도 필요할 수도 있으므로, 관련된 허가 플래그에서 특정한 것과 같은 허가에 대한 세트 상태는, 처리 회로소자가 임의의 무효화(overriding) 제어정보에 따라, 당해 자격에 대한 허가를 승인한 것을 나타내는데 사용되어도 된다.In a typical implementation, the state of each permission may be indicated by an associated permission flag within the entitlement, where the flag is set or cleared to specify the state of the corresponding permission. When an authorization flag is cleared, this will typically mean that processing circuitry is to revoke that authorization for that entitlement after the associated authorization is in a clear state. Conversely, when a permission flag is set, this may mean that the associated permission has a set state, so processing circuitry may grant that permission for an entitlement. However, in one embodiment, it may also be necessary to consult other control information before determining whether the processing circuitry actually grants that permission, so that a set state for a permission, such as specified in an associated permission flag, is such that the processing circuitry Depending on any overriding control information, it may also be used to indicate that permission for the qualification has been granted.

증가된 허가들의 수가 개개의 자격들에 대해 지정되게 하는 것이 바람직할 것인데, 그 이유는 이러한 해결방법이 자격들의 이용에 있어서 융통성을 개선시킬 것이기 때문이다. 그렇지만, 자격 인코딩 공간은, 전형적으로 꽤 제한된다. 예컨대, 제한 포인터의 예를 고려하면, 제한 포인터 자격은, 포인터 값과, 관련된 범위를 나타내는 정보를 지정할 수 있는데도 필요하고, 이에 따라, 허가 플래그들의 지정을 위해 남겨진 비트들의 수는 단지 추가의 허가 플래그들을 자격에 계속하여 가산하는 것만 가능하지 않다는 것을 의미할 수도 있다.It would be desirable to allow an increased number of permits to be specified for individual qualifications, since this solution would improve flexibility in the use of qualifications. However, the entitlement encoding space is typically quite limited. For example, considering the example of a constrained pointer, the constrained pointer qualification is necessary even to be able to specify a pointer value and information representing the associated range, and thus the number of bits left for the specification of permission flags is only an additional permission flag. It may also mean that it is not possible to just continue to add up to entitlement to hear.

여기서 설명된 실시예들은, 자격과 관련된 허가들의 수가 상기와 같은 상황들에서 확장되게 하는 효율적인 메카니즘을 제공한다.Embodiments described herein provide an efficient mechanism for allowing the number of permissions associated with an entitlement to be expanded in such situations.

특히, 일 실시예에서는, 동작들을 수행하기 위해서 명령들을 실행하는 처리 회로소자와, 처리 회로소자에 액세스 가능하되, 상기 명령들을 실행할 때 처리 회로소자에서 수행한 적어도 하나의 동작을 제한하는데 사용된 자격을 기억하도록 배치된 자격 기억소자를 갖는, 장치를 제공한다. 상기 자격은, 디폴트 해석에 따라, 상기 자격에서 제공된 N개의 허가 플래그들로부터 결정된 상태를 갖는 복수 N의 디폴트 허가들을 특정할 수도 있다. 디폴트 해석에 따라, 각 허가 플래그는, 디폴트 허가들 중 하나와 관계되어도 된다. 이 때문에, 허가 플래그들과 디폴트 허가들간에는 1:1 대응관계가 존재할 수도 있다.In particular, in one embodiment, processing circuitry that executes instructions to perform operations, and credentials accessible to the processing circuitry used to limit at least one operation performed by the processing circuitry when executing the instructions. A device having a qualification storage element arranged to store The entitlement may specify, according to a default interpretation, a plurality of N default grants with a state determined from the N grant flags provided in the entitlement. Depending on the default interpretation, each permission flag may be associated with one of the default permissions. Because of this, there may be a 1:1 correspondence between permission flags and default permissions.

그렇지만, 상술한 실시예들에 따라, 처리 회로소자는, N개의 허가 플래그들의 논리적 조합들로부터, 허가들의 확대 세트에 대한 상태를 얻기 위해서, 다른 해석에 따라 자격을 분석하도록 배치되고, 여기서 확대 세트는 적어도 N+1개의 허가들로 이루어진다.However, in accordance with the foregoing embodiments, the processing circuitry is arranged to resolve the entitlement according to another interpretation, in order to obtain, from logical combinations of the N permission flags, status for an extended set of permissions, where the extended set consists of at least N+1 grants.

이러한 해결방법에 의해, 자격과 관련되지만 허가 플래그들의 수를 증가시키지 않고 허가들의 수를 확장하는 것이 가능하다. 또한, 그 해결방법은 매우 융통적인 메카니즘을 제공하는데, 그 이유는 동일한 허가 플래그들이 디폴트 해석과 다른 해석과의 양쪽을 지원하는데 사용될 수 있기 때문이다. 따라서, 상기 자격들은 디폴트 해석과 다른 해석과의 양쪽을 지원하는 시스템들내에서 사용되지만, 그 해석들 중 하나의 해석만을 지원하는 시스템들에서 사용되는 것도 가능하다. 이것은, 예를 들면, 디폴트 해석만을 지원하는 처리 회로소자의 경우에 상기 자격들이 사용되게 함으로써도 역호환성을 제공할 수 있다.With this solution, it is possible to expand the number of permissions related to entitlement but without increasing the number of permission flags. Also, the solution provides a very flexible mechanism, since the same permission flags can be used to support both the default and other interpretations. Accordingly, the above qualifications are used in systems that support both the default interpretation and another interpretation, but it is also possible that they are used in systems that support only one of the interpretations. This may also provide backward compatibility, for example by allowing the entitlements to be used in the case of processing circuitry that only supports default interpretations.

허가들의 확대 세트는, 다양한 형태들을 취할 수 있지만, 일 실시예에서는 복수 N의 디폴트 허가들과, 적어도 하나의 추가의 허가를 포함할 수 있다. 따라서, 이에 따라 적어도 하나의 "새로운" 허가가, N개의 허가 플래그들의 다른 해석의 이용을 통해 자격에 대해 추론될 수 있다. 이 "새로운" 허가는, 이전에 상기 자격 기반 아키텍처내에서 제공되지 않은 허가일 수 있거나, 개개의 자격들에 대해 세트 또는 클리어될 수 있는 허가인 대신에, 이전에 보다 전체적인 스케일에만 제공되었던 허가일 수 있다.The extended set of permissions may take a variety of forms, but in one embodiment may include a plurality of N default permissions, and at least one additional permission. Accordingly, at least one “new” permission can be inferred for entitlement through the use of different interpretations of the N permission flags. This "new" permission may be a permission that has not previously been provided within the entitlement-based architecture, or instead of a permission that can be set or cleared for individual entitlements, a grant that was previously only provided on a more holistic scale. can

일 실시예에서, 허가들의 확대 세트는, 클리어 상태에 있을 때, 자격이 명령들을 수정하는 하나 이상의 자격에 의해 수정 가능하지 않은 것을 특정하는 수정 가능한 허가를 포함한다. 이러한 해결방법에 의해, 개개의 자격들은, 수정 가능하지 않은 것으로서 표시될 수 있어, 특정한 경우들에 있어서 보안성을 향상시킬 수 있다.In one embodiment, the extended set of permissions includes a modifiable permission that, when in a clear state, specifies that the entitlement is not modifiable by one or more entitlements that modify instructions. By this solution, individual entitlements can be marked as non-modifiable, improving security in certain cases.

일 실시예에서, 수정 가능한 허가는, 세트 상태에 있을 때, 자격에 제공된 N개의 허가 플래그들이, 수정을 방지하는 임의의 무효화 제어 정보에 따라, 세트 값으로부터 클리어 값으로 천이되게 한다. 일부의 경우에, 무효화 제어 정보가 존재하지 않을 수도 있으므로, 상기 수정 가능한 허가는, 세트 상태에 있을 때, 허가 플래그들이 세트 값으로부터 클리어 값으로 천이될 수 있다는 것을 직접 나타낸다. 그렇지만, 그 밖의 실시예들에서는, 세트 상태에 있는 수정 가능한 허가가 실제로 허가 플래그들이 선택적으로 클리어되게 한다는 것을 확인할 수 있기 전에 참조될 필요가 있는 추가의 제어 정보가 존재할 수도 있다.In one embodiment, a modifiable permission, when in the set state, causes the N permission flags provided to the entitlement to transition from a set value to a clear value, depending on any invalidation control information that prevents modification. In some cases, invalidation control information may not be present, so the modifiable permission directly indicates that, when in the set state, permission flags may transition from a set value to a clear value. However, in other embodiments, there may be additional control information that needs to be consulted before being able to ascertain that a modifiable permission in the set state actually causes the permission flags to be selectively cleared.

자격들에 관련하여 관행과 일치하여, 자격에 의해 제한되는 활동들을 갖는 프로세스는, 수정 가능한 허가가 세트 상태에 있을 때에도, 클리어된 허가 플래그들을 세트 값으로 복원시키는 방식으로 상기 자격을 수정하면 안될 수도 있다. 이러한 이유 때문에, 수정 가능한 허가가 세트 상태에 있을 때, 이것은, 허가 플래그들이 세트 값으로부터 클리어 값으로 천이되게 할 수도 있지만, 클리어된 허가 플래그들이 세트 값으로 변경되게 하지 않을 수도 있다.Consistent with convention regarding entitlements, a process whose activities are restricted by a entitlement MAY NOT modify the entitlement in such a way as to restore cleared permission flags to the set value, even when a modifiable permission is in the set state. there is. For this reason, when a modifiable permission is in the set state, this may cause permission flags to transition from a set value to a clear value, but may not cause cleared permission flags to change to a set value.

수정 가능한 허가의 설정이 허가 플래그들의 값들을 변경하는 능력을 참조하여 설명하였지만, 그 수정 가능한 허가는 상기 자격내에서 그 밖의 필드들에도 영향을 미칠 수 있다. 예컨대, 자격이 수정되지 않게 하는 그 밖의 메카니즘들에 따라, 수정 가능한 허가가 세트 상태에 있을 때, 그 자격은, 예를 들면 허가 플래그들의 클리어, 한계들의 감소, 및/또는 포인터 값의 어드레스의 변경을 행할 수도 있는, 명령들을 수정하는 일반적인 자격에 의해 수정될 수도 있고, 이 경우에는 상기 자격을 제한 포인터라고 한다.Although setting a modifiable permission has been described with reference to the ability to change the values of permission flags, the modifiable permission may also affect other fields within the entitlement. When a modifiable permission is in the set state, e.g., along with other mechanisms that prevent the entitlement from being modified, the entitlement may, for example, clear permission flags, decrease limits, and/or change the address of a pointer value. may be modified by a general entitlement that modifies instructions, which may do, in which case the entitlement is called a constrained pointer.

디폴트 허가들은, 다양한 형태들을 취할 수 있지만, 일 실시예에서는, 클리어 상태에 있을 때, 메모리에서의 데이터에 액세스하기 위해 하나 이상의 메모리 액세스 동작들에서 자격이 사용되지 않게 하는 것을 특정하는 하나 이상의 메모리 액세스 허가들과, 클리어 상태에 있을 때는, 프로그램 카운터 자격을 형성할 때, 상기 메모리로부터 명령들을 페치하는데 자격이 사용되지 않게 하는 것을 특정하는 실행 가능한 허가를, 포함한다. 따라서, 이 디폴트 허가들은, 메모리 어드레스 공간에 액세스하려고 하는 동작들을 제한하는데 사용될 수 있다.Default permissions can take a variety of forms, but in one embodiment, one or more memory accesses specifying that, when in the clear state, no entitlement is used in one or more memory access operations to access data in memory. permissions and, when in the clear state, an executable permission that specifies that the entitlement not be used to fetch instructions from the memory when forming a program counter entitlement. Thus, these default permissions can be used to restrict operations that attempt to access memory address space.

하나 이상의 메모리 액세스 허가들은, 다양한 형태들을 취할 수 있지만, 일 실시예에서는, 메모리에 적어도 하나의 타입의 기록 동작을 수행하는데 자격이 사용되지 않게 하는지를 특정하는 적어도 하나의 기록 허가와, 메모리로부터 적어도 하나의 타입의 판독 동작을 수행하는데 자격이 사용되지 않게 하는지를 특정하는 적어도 하나의 판독 허가를, 포함한다. 따라서, 별도의 허가들이 판독 동작 및 기록 동작을 위해 제공될 수 있고, 실제로 다수의 기록 허가들 및/또는 다수의 판독 허가들이 지정되어도 된다. 다수의 허가들의 이용은, 예를 들면, 기록 동작 또는 판독 동작이 특정한 타입들의 명령들을 실행할 때는 수행될 수 있지만, 처리 회로소자가 일부 모드들에서는 동작중이지만 그 밖의 모드들에서는 동작중이 아닐 때는 그 밖의 타입들의 명령들을 실행할 때는 수행될 수 없다는 것을 특정하는데 사용될 수 있고, 및/또는 판독 또는 기록할 이용 가능성이 판독 또는 기록되는 정보에 의존한다는 것을 지정하여도 된다. 예를 들면, 별도의 판독 허가 및 기록 허가는, 판독 또는 기록되는 정보가 자체 자격이거나, 대신에 표준 데이터 값인, 상황들에 대해 지정되어도 된다.The one or more memory access permissions may take a variety of forms, but in one embodiment, at least one write permission specifying whether the entitlement is not to be used to perform at least one type of write operation to memory, and at least one write permission from memory. at least one read permission, which specifies that the entitlement is not to be used to perform a read operation of this type. Accordingly, separate permissions may be provided for a read operation and a write operation, and in practice multiple write permissions and/or multiple read permissions may be designated. The use of multiple permissions can be performed, for example, when a write operation or a read operation executes certain types of instructions, but when the processing circuitry is operating in some modes but not others. It may be used to specify that it cannot be executed when executing other types of instructions, and/or may specify that availability to read or write depends on the information being read or written. For example, separate read permission and write permission may be specified for situations where the information being read or written is its own entitlement, or is instead a standard data value.

디폴트 허가들이 실행 가능한 허가를 포함하고, 허가들의 확대 세트가 앞서 기술된 수정 가능한 허가의 적어도 가산을 포함하는 실시예들에서는, N개의 허가 플래그들의 다른 해석에 따라, 실행 가능한 허가와 수정 가능한 허가와의 양쪽을 세트 상태에서 동시에 자격을 갖지 않게 할 수도 있다. 대신에, 허가 플래그들의 값들에서의 특정한 천이들에 의해, 실행 가능한 허가는 세트 상태로부터 클리어 상태로 천이하고 수정 가능한 허가는 클리어 상태로부터 세트 상태로 변경할 수도 있고, 이와는 반대로 할 수도 있다.In embodiments where the default permissions include an executable permission and the expanded set of permissions includes at least the addition of the previously described modifiable permissions, according to different interpretations of the N permission flags, an executable permission and a modifiable permission and It is also possible not to qualify both sides of the set at the same time. Instead, certain transitions in the values of the permission flags may cause an executable permission to transition from a set state to a clear state and a modifiable permission to change from a clear state to a set state, and vice versa.

일 실시예에서, N개의 허가 플래그들은, 디폴트 해석에 따라, 적어도 하나의 기록 허가, 적어도 하나의 판독 허가 및 실행 허가의 상태를 각각 특정하는 값들을 갖는, 적어도 하나의 기록 비트, 적어도 하나의 판독 비트 및 실행 비트를 포함한다. 이러한 일 실시예에서, 다른 해석에 따라, 처리 회로소자는, 적어도 하나의 기록 비트가 세트이거나 실행 비트가 클리어되었을 때 수정 가능한 허가가 세트 상태에 있다고 결정하도록 배치된다. 이것은, 수정 가능한 허가가 특별한 자격에 대해 세트 상태에 있을 경우 지정 가능할 때 다량의 융통성을 제공한다. In one embodiment, the N permission flags are at least one write bit, at least one read permission, each having values specifying the state of at least one write permission, at least one read permission, and execute permission, according to the default interpretation. bits and run bits. In one such embodiment, according to another interpretation, processing circuitry is arranged to determine that a modifiable permission is set when at least one write bit is set or an execute bit is cleared. This provides a great deal of flexibility when specifying where modifiable permissions are set for a particular entitlement.

디폴트 해석에 따라, 전형적으로 각 허가 플래그와 관련된 디폴트 허가와의 1:1 대응관계가 있지만, 일 실시예에서, 다른 해석에 따라 허가 플래그들을 해석할 때 이것이 사실이 아니다. 대신에, 허가 플래그들의 논리적 조합들은, 다른 해석이 사용중일 때 디폴트 허가들 중 적어도 하나의 상태를 결정하는데 사용된다.According to the default interpretation, there is typically a 1:1 correspondence with the default permission associated with each permission flag, but in one embodiment, this is not the case when interpreting permission flags according to other interpretations. Instead, logical combinations of permission flags are used to determine the state of at least one of the default permissions when another interpretation is in use.

예를 들면, 일 실시예에서, 다른 해석에 따라, 처리 회로소자는, 실행 비트가 세트되고 적어도 하나의 기록 비트들 전부가 클리어되었을 때, 실행 가능한 허가가 세트 상태에 있다고 결정하도록 배치된다. 따라서, 다른 해석에 따라, 실행 가능한 허가가 세트 상태에 있다고 결정하기 위해서, 실행 비트가 세트되는 것만 충분하지 않지만, 대신에, 자격내에 제공된 임의의 기록 비트도 클리어되는 것도 필요하다. 이것은, 허가들의 확대 세트가 이용 가능한 N개의 허가 플래그들내에 인코딩되는 것을 가능하게 하는 특별한 효율적인 인코딩을 제공하는데, 그 이유는, 일반적으로, 메모리의 동일한 영역에 대한 기록 허가 세트와 실행 가능한 허가 세트와의 양쪽을 자격이 갖게 하는 것이 바람직하지 않다고 생각되기 때문이고, 그 제안된 인코딩에 따라 이 옵션은 방지된다.For example, in one embodiment, according to another interpretation, processing circuitry is arranged to determine that an executable permission is in the set state when the execute bit is set and all of the at least one write bit is cleared. Thus, according to another interpretation, to determine that an executable permission is set, it is not sufficient for the execute bit to be set, but instead any write bits provided in the entitlement also need to be cleared. This provides a particularly efficient encoding that allows an extended set of permissions to be encoded within the available N permission flags, since, in general, a set of write permissions and a set of executable permissions for the same area of memory Since it is considered undesirable to qualify both sides of , and according to the proposed encoding, this option is prevented.

일 실시예에서, 판독 허가는, 다른 해석을 사용할 때, 관련된 판독 비트뿐만 아니라, 추가의 정보도 사용하여서도 해석된다. 특히, 판독 허가마다, 다른 해석에 따라, 처리 회로소자는, 관련된 판독 비트가 세트될 때 해당 판독 허가가 세트 상태에 있고, 수정 가능한 허가가 세트 상태에 있거나 자격이 프로그램 카운터 자격으로서 사용중이라고 결정하도록 배치되어도 된다. 일반적으로, 따라서, 다른 해석에 따라, 임의의 판독 허가가 승인되기 위한 순서로 수정 가능한 허가가 세트 상태에 있게 하는 것이 필요하다. 그렇지만, 선택적 판독성은, 자격이 비수정 가능한, 특히 자격이 프로그램 카운터 자격으로서 사용중인 특별한 일 실시예에서 주어질 수도 있다. 해당 예에서, 상기 자격은, 실행 가능하고 비수정 가능한 자격으로서 표시되어도 되지만, 특별한 상황들에서는 판독 가능하게 허용될 수도 있고 그 자격은 관련된 판독 비트에 따라 프로그램 카운터 자격에 있을 수도 있다.In one embodiment, read permission is interpreted using additional information as well as associated read bits when using other interpretations. In particular, for each read grant, subject to different interpretations, processing circuitry is configured to determine that a read grant is in the set state when the associated read bit is set, a modifiable grant is in the set state, or the entitlement is in use as a program counter entitlement. may be placed. In general, therefore, it is necessary to have the modifiable permissions set in order for any read permission to be granted, according to another interpretation. However, selective readability may also be given in one particular embodiment where the entitlement is non-modifiable, particularly where the entitlement is being used as a program counter entitlement. In that example, the entitlement may be marked as an executable, non-modifiable entitlement, but in special circumstances may be allowed to read and the entitlement may be in the program counter entitlement depending on the associated read bit.

디폴트 해석과 다른 해석에 있어서, 허가들의 변경들은 허가 플래그들의 상태를 천이함으로써 일어난다. 앞서 언급된 것처럼, 자격을 변경하기 위해 프로세스에 대해 허가를 내줄 때, 자격의 제약들을 경감시키는 방식이라기보다는, 추가의 제약들을 추론하는 방식으로 자격을 변경 가능할 뿐이라는 것이 일반적이다. 허가들에 관련하여, 이것이 의미하는 것은, 일반적으로, 허가 플래그들을 세트하기보다는 클리어 가능할 뿐이라는 것이고, 이에 따라, 허가들에서의 천이들이 허가 플래그들 중 하나 이상을 클리어하는 것을 통해 일어난다. 다른 해석에 따라 허가 플래그들의 논리적 조합들이 여러 가지의 허가들의 상태를 결정하기 위해서 사용되므로, 하나 이상의 허가 플래그들을 클리어하는 것이 허가들의 적어도 하나가 세트 상태에 이동하게 하는 것이 가능하다. 예컨대, 수정 가능한 허가는, 실행 플래그를 클리어함으로써 세트 상태에 이동될 수 있다.In an interpretation other than the default interpretation, changes to permissions occur by transitioning the state of permission flags. As noted earlier, when granting permission to a process to change a entitlement, it is common that it can only change the entitlement in a way that infers additional constraints, rather than in a way that relieves the entitlement's constraints. Regarding permissions, this means that, in general, it is only possible to clear rather than set permission flags, so transitions in permissions occur through clearing one or more of the permission flags. According to another interpretation, since logical combinations of permission flags are used to determine the state of various permissions, it is possible that clearing one or more permission flags causes at least one of the permissions to move to the set state. For example, a modifiable permission can be moved to the set state by clearing the run flag.

또한, 특정한 허가 플래그들의 값에 있어서 천이는, 특정한 명령들의 처리와 관련될 수 있다. 예컨대, 일 실시예에서, 처리 회로소자는, 어드레스 발생 명령을 실행하여 프로그램 카운터 자격으로부터 결과 자격을 발생하는 것에 응답하여, 상기 결과 자격내에서 실행 비트를 클리어하도록 배치되어도 된다. 이것은, 실제로 매우 유용할 수 있는, 일부 흥미있는 작용의 변경들을 일으킬 수 있다. 예를 들면, 그것은, 프로그램 카운터 자격으로서 사용중이면서 실행 가능하지만 비수정 가능한 자격이, 범용 자격 레지스터에 기억된 결과 자격을 발생하고 나서 수정 가능한데 사용되어도 된다는 것을 의미할 수도 있다. 또한, 예를 들면, 하나 이상의 판독 허가 비트들에 따라, 그 후 판독 가능할 수도 있다. 특히, 일 실시예에서, 프로그램 카운터 자격이 실행 비트로 하여금 세트시키고 적어도 하나의 기록 비트들의 전부로 하여금 클리어시킬 때, 결과 자격에서 실행 비트를 클리어하는 것은, 생각되는 결과 자격이, 다른 해석에 따라, 그 수정 가능한 허가를 세트 상태로 갖게 하고 각 판독 허가를 관련된 판독 비트로 나타낸 상태로 갖게 한다.Also, a transition in the value of certain permission flags may be related to the processing of certain commands. For example, in one embodiment, processing circuitry may be arranged to clear an execute bit within the result entitlement in response to executing an address generation instruction to generate a result entitlement from a program counter entitlement. This can lead to some interesting behavioral changes, which can be very useful in practice. For example, it may mean that an executable but non-modifiable entitlement in use as a program counter entitlement may be used to generate a result entitlement stored in a general purpose entitlement register and then modifiable. It may also be readable thereafter, eg, depending on one or more read permission bits. In particular, when, in one embodiment, the program counter entitlement causes the execute bit to be set and all of the at least one write bit to be cleared, clearing the execute bit in the result entitlement causes the contemplated result entitlement, according to another interpretation, to be: Put that modifiable permission into the set state and put each read permission into the state indicated by the associated read bit.

하나 이상의 특별한 타입들의 명령을 실행할 때 어떻게 허가들을 관리할 수도 있는지의 또 하나의 예로서, 처리 회로소자는, 링크 명령을 가진 분기를 실행하는 것에 응답하여, 수정 가능한 허가들이 프로그램 카운터 자격내에서 클리어 상태에 있을 때, 복귀 어드레스 자격이 클리어 상태에서 자신의 수정 가능한 허가를 갖도록 프로그램 카운터 자격으로부터 상기 복귀 어드레스 자격을 발생하여도 된다. 이러한 해결방법에 의해서, 비수정 가능한 복귀 어드레스 자격들을 작성하는 것이 가능하여, 보안성을 향상시킬 수 있다.As another example of how permissions may be managed when executing one or more special types of instructions, processing circuitry, in response to executing a branch with a link instruction, modifiable permissions are cleared within the program counter entitlement. state, may generate the return address entitlement from a program counter entitlement such that it has its modifiable permissions in the clear state. By this solution, it is possible to write return address credentials that are non-modifiable, thereby improving security.

일 실시예에서, 상기 장치는, 하나 이상의 범용 자격 기억소자들과 하나의 프로그램 카운터 자격 기억소자를 가질 수도 있다. 이러한 일 실시예에서, 상기 하나 이상의 범용 자격 기억소자들 중 하나에 기억된 자격이 실행 비트로 하여금 세트시키고, 판독 비트들 중 적어도 하나의 판독 비트로 하여금 세트시키며, 적어도 하나의 기록 비트들 전부로 하여금 클리어시킬 때, 처리 회로소자는, 다른 해석에 따라, 단지 상기 자격을 사용하여 프로그램 카운터 자격 기억소자에 기억되는 새로운 프로그램 카운터 자격을 형성하도록 제한된다. 그렇지만, 상기 자격이 프로그램 카운터 자격 기억소자에 기억되면, 그 새로운 프로그램 카운터 자격은, 다른 해석에 따라, 세트되는 관련된 판독 비트를 갖는 각 판독 허가를 세트 상태에서 갖는다고 생각됨으로써, 리터럴(literal) 값들이 메모리로부터 처리 회로소자에 의해 판독되는 것을 가능하게 한다. 따라서, 태스크는 분기 명령을 실행할 때 적절한 때에 분기하기 위해서만 사용할 수 있는 자격이 할당될 수 있고, 그러므로, 그 자격은 또 하나의 루틴으로의 진입점으로서 사용될 수 있을 뿐이다. 그렇지만, 분기가 일어나고, 해당 자격이 프로그램 카운터 자격에 로딩될 때, 그 후, 해당 다른 루틴은 해당 자격을 다른 방식들로, 예를 들면 프로그램 카운터 자격을 참조하여 어드레스를 발생하는 예컨대 로드 명령들을 사용하여 메모리로부터 리터럴 값들이 판독되는 것을 가능하게 함으로써 이용할 수 있다.In one embodiment, the device may have one or more general purpose entitlement storage elements and one program counter entitlement storage element. In one such embodiment, an entitlement stored in one of the one or more general entitlement stores causes the execute bit to set, causes the read bit of at least one of the read bits to set, and causes all of the at least one write bit to clear. When so, the processing circuitry is constrained, according to another interpretation, to only use that entitlement to form a new program counter entitlement stored in the program counter entitlement store. However, if the entitlement is stored in the program counter entitlement store, then the new program counter entitlement, according to another interpretation, is considered to have in the set state each read permission that has an associated read bit set, so that a literal value to be read by processing circuitry from memory. Thus, a task can be assigned a entitlement that can only be used to branch at the appropriate time when executing a branch instruction, and therefore that entitlement can only be used as an entry point into another routine. However, when a branch occurs and the entitlement is loaded into the program counter entitlement, then that other routine references the entitlement in other ways, e.g. using load instructions that reference the program counter entitlement to generate an address. to allow literal values to be read from memory.

일 실시예에서, 처리 회로소자는, 항상 다른 해석을 사용하도록 배치되어도 된다. 그렇지만, 추가의 실시예에서는, 처리 회로소자에서 디폴트 해석과 다른 해석 중 어느 해석을 적용할지를 나타내는데 사용된 구성 값을 기억하는 구성 기억소자를 제공할 수도 있다. 따라서, 이것은, 원하는 대로, 시간에 따라 디폴트 해석과 다른 해석간에 전환을 허용하는 메카니즘을 제공한다.In one embodiment, the processing circuitry may be arranged to always use a different interpretation. However, further embodiments may provide configuration storage elements that store configuration values used to indicate which interpretation, other than the default interpretation, to apply in the processing circuitry. Thus, this provides a mechanism that allows switching between the default and other interpretations over time, as desired.

상술한 허가들은, 상기 장치에서 사용한 여러 가지의 상이한 타입들의 자격과 관련될 수 있지만, 일 실시예에서 자격은 제한 포인터이고, 허가들은 자격내에 지정된 포인터 값의 처리 회로소자에 의해 사용법을 제어하는데 사용된다.The above permissions may be associated with several different types of entitlement used by the device, but in one embodiment the entitlement is a constrained pointer, and the entitlements are used to control usage by processing circuitry of the pointer value specified in the entitlement. do.

이하, 특별한 실시예들에 대해서 도면들을 참조하여 설명하겠다.Hereinafter, specific embodiments will be described with reference to the drawings.

도 1은 명령들을 처리하기 위한 처리 파이프라인(4)을 구비하는 데이터 처리장치(20)의 일례를 개략적으로 도시한 것이다. 본 예에서, 처리 파이프라인(4)은, 페치(fetch) 스테이지(6), 디코드 스테이지(8), 발행(issue) 스테이지(10), 실행 스테이지(12) 및 라이트 백(write back) 스테이지(14)로 이루어진 다수의 파이프라인 스테이지들을 구비하지만, 그 밖의 타입들이나 조합들의 스테이지들이 제공될 수도 있다는 것을 알 것이다. 예컨대, 레지스터 리네이밍을 수행하는 리네임(rename) 스테이지는 일부 실시예들에 구비될 수 있었다. 처리되는 명령들은, 스테이지마다 이동하고, 명령이 하나의 스테이지에서 진행중인 동안 또 하나의 명령은 상기 파이프라인(4)의 상이한 스테이지에서 진행중이어도 된다.1 schematically illustrates an example of a data processing device 20 having a processing pipeline 4 for processing instructions. In this example, the processing pipeline 4 includes a fetch stage 6, a decode stage 8, an issue stage 10, an execute stage 12 and a write back stage ( 14), but it will be appreciated that other types or combinations of stages may be provided. For example, a rename stage that performs register renaming may be included in some embodiments. Instructions being processed move from stage to stage, and while an instruction is in progress in one stage another instruction may be in progress in a different stage of the pipeline 4 .

페치 스테이지(6)는, 레벨 1(L1) 명령 캐시(20)로부터 명령들을 페치한다. 페치 스테이지(6)는, 통상, 연속적인 명령 어드레스들로부터 순차로 명령들을 페치할 수도 있다. 그렇지만, 상기 페치 스테이지는 분기 명령들의 결과를 예측하는 분기 예측기(22)도 가질 수도 있고, 상기 페치 스테이지(6)는, 분기가 취해졌다고 예측되면 (비순차) 분기 타겟 어드레스로부터, 또는, 분기가 취해지지 않았다고 예측되면 다음 순차의 어드레스로부터, 명령들을 페치할 수 있다. 분기 예측기(22)는, 특정한 분기들이 취해질 가능성이 높을지 높지 않을지를 예측하기 위한 정보를 기억하는 하나 이상의 분기 이력표들을 포함할 수도 있다. 예컨대, 상기 분기 이력표들은, 이전에 실행된 분기들의 실제 결과들을 추적하거나, 분기들을 위해 이루어진 예측에 대한 신뢰를 표현하는, 카운터들을 구비할 수도 있다. 또한, 분기 예측기(22)는, 분기 명령들의 이전의 타겟 어드레스들이 동일한 분기 명령들의 이후의 인카운터들에 관해 예측될 수 있도록, 그 타겟 어드레스들을 캐싱하기 위한 분기 타겟 어드레스 캐시(BTAC)(24)도 구비할 수도 있다.The fetch stage 6 fetches instructions from the level one (L1) instruction cache 20. The fetch stage 6 may typically fetch instructions sequentially from consecutive instruction addresses. However, the fetch stage may also have a branch predictor 22 that predicts the outcome of branch instructions, and the fetch stage 6 may, if it predicts that a branch has been taken, from a (out-of-sequence) branch target address, or If it is predicted not to be taken, instructions can be fetched from the next sequential address. Branch predictor 22 may include one or more branch histories that store information for predicting whether particular branches are likely or unlikely to be taken. For example, the branch history tables may include counters that track the actual results of previously executed branches or express confidence in predictions made for branches. Branch predictor 22 also includes a branch target address cache (BTAC) 24 for caching target addresses of previous target addresses of branch instructions so that they can be predicted for subsequent encounters of the same branch instructions. can also be provided.

페치된 명령들은, 그 명령들을 디코딩하여 디코딩된 명령들을 발생하는 디코드 스테이지(8)에 넘겨진다. 디코딩된 명령들은, 실행 스테이지(12)를 제어하여 적절한 처리 동작들을 실행하기 위한 제어정보를 포함하여도 된다. 상기 캐시(20)로부터 페치된 일부 보다 복잡한 명령들에 대해서, 디코드 스테이지(8)는, 그 명령들을, 마이크로 동작들(μops 또는 uops)로서 공지되어도 되는 다수의 디코딩된 명령들에 매핑하여도 된다. 따라서, L1 명령 캐시(20)로부터 페치된 명령들과 상기 파이프라인의 나중의 스테이지들에 의해 보여진 것과 같은 명령들과의 사이의 1대1 관계가 없을 수도 있다. 일반적으로, 본 출원에서의 "명령들"에 대한 레퍼런스들은 마이크로 동작들을 포함하는 것으로서 해석되어야 한다.The fetched instructions are passed to the decode stage 8, which decodes the instructions and generates decoded instructions. The decoded instructions may include control information for controlling the execution stage 12 to execute appropriate processing operations. For some more complex instructions fetched from the cache 20, the decode stage 8 may map the instructions to a number of decoded instructions, which may be known as micro-operations (μops or uops). . Thus, there may not be a one-to-one relationship between instructions fetched from the L1 instruction cache 20 and instructions as seen by later stages in the pipeline. In general, references to “instructions” in this application should be interpreted as including micro-operations.

디코딩된 명령들은, 그 명령들의 실행을 위해 요구된 오퍼랜드들이 이용 가능하고 그 오퍼랜드들이 이용 가능할 때 실행하기 위한 명령들을 발행하는지를 판정하는 발행 스테이지(10)에 넘겨진다. 일부 실시예들은, 명령들을 L1 명령 캐시(20)로부터 페치하였던 프로그램 순서에 대응한 순서로 실행하기 위해 명령들을 발행하도록, 순차적 처리를 지원할 수도 있다. 그 밖의 실시예들은, 비순차적 실행을 지원할 수도 있어, 명령들은 그 프로그램 순서와 상이한 순서로 실행 스테이지(12)에 발행될 수 있다. 비순차적 처리는, 앞선 명령이 오퍼랜드들을 기다리는 동안 일시 중지되지만, 이용 가능한 오퍼랜드들을 갖는 프로그램 순서로 나중의 명령이 먼저 실행될 수 있기 때문에 성능을 향상시키는데 유용할 수 있다.The decoded instructions are passed to an issue stage 10 which determines if the operands required for execution of the instructions are available and issues instructions for execution when the operands are available. Some embodiments may support sequential processing, such that instructions are issued for execution in an order corresponding to the program order in which they were fetched from the L1 instruction cache 20 . Other embodiments may support out-of-order execution, such that instructions may be issued to execution stages 12 in an order different from their program order. Out-of-order processing can be useful for improving performance because earlier instructions are paused while waiting for operands, but later instructions in program order with operands available can be executed first.

발행 스테이지(10)는 명령들을 실행 스테이지(12)에 발행하여, 실행 스테이지(12)는 그 명령들을 실행하여 각 종 데이터 처리 동작들을 실시한다. 예컨대, 상기 실행 스테이지는, 정수값들에 대한 산술 또는 논리 동작들을 실시하기 위한 산술/논리 유닛(ALU)(30), 부동소수점 형태로 표현된 값들에 대한 동작들을 실시하기 위한 부동소수점(FP) 유닛(32), 및 레벨 1(L1) 데이터 캐시(36)으로부터 레지스터(40)에 데이터 값을 로딩하는 로드 동작들이나 레지스터(40)로부터 L1 데이터 캐시(36)에 데이터 값을 기억하는 스토어 동작들을 실시하기 위한 로드/스토어 유닛(34)으로 이루어진 다수의 실행 유닛들(30, 32, 34)을 구비하여도 된다. 이들은 제공될 수 있는 실행 유닛들의 타입들의 단지 일부 예들이고 다수의 다른 종류들도 제공될 수 있다는 것을 알 것이다. 상기 처리 동작들을 실시하기 위해서, 상기 실행 스테이지(12)는, 일 세트의 레지스터들(40)로부터 데이터 값들을 판독할 수도 있다. 그 후, 그 실행된 명령들의 결과들은, 라이트 백 스테이지(14)에 의해 상기 레지스터들(40)에 역으로 기록되어도 된다.The issue stage 10 issues instructions to the execution stage 12, and the execution stage 12 executes the instructions to perform various data processing operations. For example, the execution stage may include an arithmetic/logic unit (ALU) 30 for performing arithmetic or logic operations on integer values, a floating point unit (FP) for performing operations on values expressed in floating point form. unit 32, and load operations to load a data value from the level 1 (L1) data cache 36 into the register 40 or store operations to store a data value from the register 40 to the L1 data cache 36. It may have a plurality of execution units 30, 32, 34 consisting of a load/store unit 34 for executing. It will be appreciated that these are just some examples of the types of execution units that may be provided and many other types may also be provided. To perform the processing operations, the execution stage 12 may read data values from a set of registers 40 . The results of the executed instructions may then be written back to the registers 40 by the write-back stage 14.

L1 명령 캐시(20) 및 L1 데이터 캐시(36)는, 다수의 레벨들의 캐시들을 포함하는 캐시 계층의 일부이어도 된다. 예컨대, 레벨 2(L2) 캐시(44)도 제공되어도 되고, 선택사항으로 추가의 레벨들의 캐시가 제공될 수 있다. 본 예에서, L2 캐시(44)는, L1 명령 캐시(20)와 L1 데이터 캐시(36)간에 공유되지만 그 밖의 예들은 분리된 L2 명령 캐시와 데이터 캐시를 가질 수도 있다. 페치되는 명령이 L1 명령 캐시(20)에 있지 않을 때, 그것은 L2 캐시(44)로부터 페치될 수 있고, 마찬가지로 그 명령이 L2 캐시(44)에 있지 않으면 그것은 메인 메모리(50)로부터 페치될 수 있다. 마찬가지로, 로드 명령들에 응답하여, 데이터는, L1 데이터 캐시(36)에 있지 않고 필요한 경우 메모리(50)로부터 페치되면 L2 캐시(44)로부터 페치될 수 있다. 임의의 공지된 기법(scheme)은 캐시 계층을 관리하는데 사용되어도 된다.The L1 instruction cache 20 and the L1 data cache 36 may be part of a cache hierarchy that includes multiple levels of caches. For example, a level two (L2) cache 44 may also be provided, and optionally additional levels of cache may be provided. In this example, the L2 cache 44 is shared between the L1 instruction cache 20 and the L1 data cache 36, but other examples may have separate L2 instruction and data caches. When the instruction being fetched is not in the L1 instruction cache 20, it may be fetched from the L2 cache 44, similarly if the instruction is not in the L2 cache 44 it may be fetched from main memory 50 . Similarly, in response to load instructions, data may be fetched from the L2 cache 44 if it is not in the L1 data cache 36 and is fetched from memory 50 if needed. Any known scheme may be used to manage the cache hierarchy.

프로그램 명령들 및 데이터 값들을 참조하는데 상기 파이프라인(4)에서 사용한 어드레스들은 가상 어드레스들이어도 되지만, 적어도 메인 메모리(50)와, 선택사항으로 적어도 일부 레벨들의 상기 캐시 계층은, 물리적으로 어드레싱되어도 된다. 따라서, 변환 색인 버퍼(52)(TLB)는, 파이프라인(4)에서 사용한 가상 어드레스들을 상기 캐시나 메모리에 액세스하는데 사용된 물리 어드레스들로 변환하도록 제공되어도 된다. 예컨대, 상기 TLB(52)는, 가상 어드레스 공간의 대응한 페이지의 가상 페이지 어드레스와, 가상 페이지 어드레스가 대응한 페이지내의 가상 어드레스들을 물리 어드레스로 변환하기 위해서 매핑되어야 하는 대응한 물리 페이지 어드레스를, 각각 지정하는 다수의 엔트리들을 구비하여도 된다. 예를 들면, 상기 가상 어드레스 및 물리 페이지 어드레스는, 대응한 가상 및 물리 어드레스들의 최상위 부분에 대응하여도 되고, 이때의 나머지 최하위 부분은 가상 어드레스를 물리 어드레스에 매핑할 때 그대로 있다. 어드레스 변환 정보뿐만 아니라, 각 TLB 엔트리도 어드레스들의 특정한 페이지들이 파이프라인(4)의 특정한 모드들에서 액세스 가능한지를 나타내는 것 등의 액세스 허가를 지정하는 일부 정보도 포함할 수도 있다. 일부 실시예들에서, TLB 엔트리들은, 캐시 계층의 어느 레벨들이 판독 동작 또는 기록 동작에 응답하여 갱신되는지(예컨대, 상기 캐시가 라이트 백 또는 라이트 쓰루(through) 모드로 동작해야 하는지)를 명시하는 캐시 정책 정보나, 대응한 페이지에서 어드레스들에의 데이터 액세스들이 파이프라인(4)에서 데이터 액세스들을 발행하였던 순서와 비교하여 메모리 시스템에 의해 재배치할 수 있는지를 명시하는 정보 등의, 어드레스들의 대응한 페이지의 그 밖의 특성들도 명시할 수 있었다. The addresses used in the pipeline 4 to reference program instructions and data values may be virtual addresses, but at least main memory 50 and optionally at least some levels of the cache hierarchy may be physically addressed. . Accordingly, a translation lookaside buffer 52 (TLB) may be provided to translate virtual addresses used in pipeline 4 to physical addresses used to access the cache or memory. For example, the TLB 52 stores a virtual page address of a corresponding page in the virtual address space and a corresponding physical page address to be mapped to convert virtual addresses in the page to which the virtual page address corresponds to physical addresses, respectively. It may be provided with a number of entries to designate. For example, the virtual address and the physical page address may correspond to the uppermost part of the corresponding virtual and physical addresses, and the remaining lowermost part at this time remains as it is when mapping the virtual address to the physical address. In addition to address translation information, each TLB entry may also contain some information specifying access permissions, such as indicating whether particular pages of addresses are accessible in particular modes of pipeline 4. In some embodiments, TLB entries specify which levels of the cache hierarchy are updated in response to a read or write operation (eg, whether the cache should operate in a write-back or write-through mode). Corresponding page of addresses, such as policy information or information specifying whether data accesses to addresses in the corresponding page can be relocated by the memory system compared to the order in which the data accesses were issued in pipeline 4. Other characteristics of could also be specified.

도 1은 단일의 레벨 TLB(52)를 도시하지만, TLB들의 계층은, 레벨 1(L1) TLB(52)가 최근에 액세스된 다수의 페이지들에서의 어드레스들을 변환하기 위한 TLB 엔트리들을 포함하고 레벨 2(L2) TLB가 보다 큰 수의 페이지들에 대한 엔트리들을 기억하기 위해 제공될 수도 있도록, 구성되어도 되는 것을 알 것이다. 요구된 엔트리가 L1 TLB에 있지 않을 때, 그것은 L2 TLB로부터, 또는 상기 계층에서 추가의 TLB들로부터, 페치될 수 있다. 페이지가 액세스되는 요구된 엔트리가 그 TLB들 중 어느 하나에 있지 않은 경우, 페이지 테이블 워크(walk)는, 메모리(50)에서의 페이지 테이블들에 액세스하도록 수행될 수 있다. 임의의 공지된 TLB 관리 기법은, 본 기술에서 사용될 수 있다.1 shows a single level TLB 52, the hierarchy of TLBs is such that a level 1 (L1) TLB 52 contains TLB entries for translating addresses in a number of recently accessed pages. It will be appreciated that the configuration may be such that a 2 (L2) TLB may be provided for storing entries for a greater number of pages. When the requested entry is not in the L1 TLB, it may be fetched from the L2 TLB, or from additional TLBs in the layer. If the requested entry from which the page is accessed is not in either of those TLBs, a page table walk may be performed to access the page tables in memory 50 . Any known TLB management technique may be used in the present technology.

또한, 일부 시스템들은, 예컨대, 제1 TLB(또는 TLB들의 계층)이 가상 어드레스들을 중간 어드레스들로 변환하는데 사용되고 나서, 하나 이상의 추가의 TLB(들)을 사용한 제2 레벨의 어드레스 변환이 그 중간 어드레스들을 캐시나 메모리에 액세스하는데 사용된 물리 어드레스들로 변환하여도 되도록, 다수의 레벨들의 어드레스 변환을 지원하여도 된다는 것을 알 것이다. 이것은, 예를 들면, 제1 레벨의 어드레스 변환이 운영체계에 의해 관리되어도 되고 제2 레벨의 어드레스 변환이 하이퍼바이저에 의해 관리되어도 되는 가상화를 지원하는데 유용할 수 있다.Also, some systems have, e.g., a first TLB (or hierarchy of TLBs) is used to translate virtual addresses into intermediate addresses, then a second level of address translation using one or more additional TLB(s) is performed to the intermediate addresses. It will be appreciated that it may support multiple levels of address translation, such that addresses may be translated to physical addresses used to access cache or memory. This may be useful, for example, to support virtualization where a first level of address translation may be managed by the operating system and a second level of address translation may be managed by a hypervisor.

도 1에 도시된 것처럼, 상기 장치(2)는, 일 세트의 제한 포인터 레지스터들(60)을 가져도 된다. 그 일 세트의 제한 포인터 레지스터들이 도 1에서 일 세트의 범용 데이터 레지스터들(40)에 대해 물리적으로 분리된 것으로서 도시되어 있지만, 일 실시예에서는 동일한 물리적 스토리지는, 범용 데이터 레지스터들과 제한 포인터 레지스터들의 양쪽을 제공하는데 사용되어도 된다.As shown in FIG. 1 , the device 2 may have a set of limit pointer registers 60 . Although the set of limit pointer registers are shown in FIG. 1 as being physically separate for the set of general data registers 40, in one embodiment the same physical storage is used for the general purpose data registers and the limit pointer registers. It may be used to provide both.

각 제한 포인터 레지스터(60)는, 액세스되는 데이터 값의 어드레스를 결정하는데 사용되어도 되는 포인터 값(62)과, 대응한 포인터(62)를 사용할 때 허용 가능한 어드레스들의 범위를 지정하는 범위 정보(64)를 포함한다. 제한 포인터 레지스터(60)는, 포인터의 이용에 관해 하나 이상의 제한들/허가들을 명시하여도 되는 제한 정보(66)(여기서는 허가 정보라고도 함)도 포함하여도 된다. 예컨대, 상기 제한 정보(66)는, 포인터(62)를 사용하여도 되는 명령들의 타입들, 또는 포인터가 사용될 수 있는 파이프라인(4)의 모드들을, 제한하는데 사용될 수 있었다. 따라서, 상기 범위 정보(64)와 제한 정보(66)는, 사용할 포인터(62)가 허용되는 자격들을 명시하는데 고려될 수도 있다. 명시된 자격들외에서 포인터(62)를 사용하려고 시도할 때, 오류가 기동될 수 있다. 상기 범위 정보(64)는, 예를 들면, 포인터들이, 특정한 공지된 한계내에 있고, 민감하거나 안전한 정보를 포함할지도 모르는 메모리 어드레스 공간의 그 밖의 영역들에 벗어나지 않는 것을 보장하는데 유용할 수 있다. 동일한 물리적 스토리지가 범용 데이터 레지스터들과 제한 포인터 레지스터들과의 양쪽에 사용되는 실시예에 있어서, 일 실시예에서, 상기 포인터 값(62)은, 예컨대, 대응한 범용 레지스터에 사용된 것처럼 동일한 기억장소내에 기억되어도 된다.Each constrained pointer register 60 contains a pointer value 62 that may be used to determine the address of the data value being accessed, and range information 64 specifying a range of addresses allowed when using the corresponding pointer 62. includes Restrictions pointer register 60 may also contain restrictions information 66 (also referred to herein as permission information) that may specify one or more restrictions/permissions regarding the use of the pointer. For example, the restriction information 66 could be used to limit the types of instructions that may use the pointer 62, or the modes of the pipeline 4 in which the pointer may be used. Accordingly, the scope information 64 and limit information 66 may be considered to specify the qualifications for which the pointer 62 to use is permitted. When attempting to use the pointer 62 outside of the specified qualifications, an error may be triggered. The extent information 64 may be useful, for example, to ensure that pointers are within certain known limits and do not stray into other areas of the memory address space that may contain sensitive or secure information. In an embodiment where the same physical storage is used for both the general purpose data registers and the limit pointer registers, in one embodiment the pointer value 62 is in the same storage location as used, e.g., in the corresponding general purpose register. may be remembered in

도 2는 허용 가능한 범위를 사용하여 데이터나 명령들에의 비인증 액세스에 대해 보호하는 명령들의 타입들의 일례를 도시한 것이다. 도 2의 상부에 도시된 것처럼, 특별한 제한 포인터 레지스터 PR1은, 본 예에서 허용 가능한 범위의 하계(lower bound)를 명시하는 하계 어드레스(68)와 허용 가능한 범위의 상계(upper bound)를 명시하는 상계 어드레스(69)를 사용하여 지정되는, 주어진 포인터 값(62)과 범위 정보(64)를 포함한다. 예를 들면, 상기 하계 어드레스(68)와 상계 어드레스(69)는, 어드레스들 80000 내지 81000의 범위를 명시하도록 세트된다. 오류들은, 특정한 명령들이 상기 제한 포인터 레지스터 PR1을 참조하고 포인터(62)로부터 결정된 어드레스가 이 범위외에 있을 때, 기동될 수도 있다.Figure 2 illustrates an example of the types of commands that protect against unauthorized access to data or commands using permissible scopes. As shown at the top of Fig. 2, the special limit pointer register PR1 has, in this example, a lower bound address 68 specifying the lower bound of the permissible range and an upper bound specifying the upper bound of the permissible range. It contains a given pointer value (62) and range information (64), specified using an address (69). For example, the lower address 68 and upper address 69 are set to specify the range of addresses 80000 to 81000. Faults may be triggered when certain instructions refer to the limiting pointer register PR1 and the address determined from pointer 62 is outside this range.

예를 들면, 도 2의 파트 A에 도시된 것처럼, 일부 시스템들에서, 오류는, 포인터 레지스터(60)에서의 포인터(62)의 값을, 범위 정보(64)에서 지정한 범위외에 있는 값으로 세트하려는 시도가 있는 경우(여기서는, 포인터가 직접 어드레스를 지정하는 것으로 한다) 기동될 수도 있다. 이것은, 그 포인터를 사용한 임의의 액세스들이 안전하게 상기 허용된 범위내에 있도록 보장될 수 있게 상기 포인터(62)가 상기 지정된 범위외의 어떠한 값도 취하는 것을 피한다. 또는, 도 2의 파트 B에 도시된 것처럼, 오류는, 해당 어드레스 상기 지정된 범위외에 있을 때 명령이 그 포인터(62)의 어드레스에 의해 특정된 장소에 액세스하려고 시도할 때 기동될 수 있다. 따라서, 그래도 상기 포인터(62)를 상기 지정된 범위외의 값으로 세트하도록 허용 가능할 수도 있지만, 포인터 어드레스(또는 그 포인터로부터 얻어진 어드레스)에서의 데이터 액세스가 시도되면, 오류는 그 어드레스가 상기 허용된 범위외에 있을 경우 기동될 수도 있다. 그 밖의 시스템들은, 도 2의 파트 A와 B에 도시된 명령의 타입들 양쪽에 응답하여 오류들을 기동할 수도 있다.For example, as shown in part A of FIG. 2, in some systems an error sets the value of pointer 62 in pointer register 60 to a value outside the range specified by range information 64. If there is an attempt to do so (here, it is assumed that the pointer directly designates an address), it may be started. This avoids that the pointer 62 takes any value outside the specified range so that any accesses using the pointer can be safely guaranteed to be within the allowed range. Or, as shown in part B of FIG. 2, a fault may be triggered when an instruction attempts to access a location specified by the address of its pointer 62 when that address is outside the specified range. Thus, while it may still be permissible to set the pointer 62 to a value outside the specified range, if an attempt is made to access data at a pointer address (or an address derived from the pointer), an error will occur if the address is outside the permitted range. It may be activated if present. Other systems may trigger faults in response to both the types of commands shown in parts A and B of FIG. 2 .

범위 정보(64) 및 허가들 정보(66)는 상이한 방식들로 세트될 수 있다. 예컨대, 보안 코드, 또는 운영체계 또는 하이퍼바이저는, 주어진 포인터를 고려한 범위 및 허가들을 지정하여도 된다. 예컨대, 명령 세트 아키텍처는, 주어진 포인터(62)에 대한 범위 정보(64) 및/또는 허가들(66)을 세트 또는 수정하기 위한 다수의 명령들을 포함하여도 되고, 이 명령들의 실행은 특정한 소프트웨어 또는 상기 프로세서(4)의 특정한 모드들 또는 예외 레벨들로 제한될 수 있다. 그렇지만, 자격들을 수정하기 위한 상기와 같은 특권 기반 메카니즘과 아울러, 또는 이 특권 기반 메카니즘에 대한 대안으로서, 여기서 설명된 실시예들에 있어서, 수정 가능한 허가는 개개의 자격들에 대해 얻어질 수 있다. 따라서, 일 배치의 예에 있어서, 자격을 수정하는 능력은, 해당 자격에 대한 수정 가능한 허가가 세트 상태에 있는지 또는, 자격을 수정하려고 하는 프로세스가 요구된 특권을 갖는지에 의존할 수도 있다. 또는, 자격이 수정되게 하기 전에, 수정 가능한 허가가 세트 상태에 있고 자격을 수정하려고 하는 프로세스가 요구된 특권을 갖는 것이 요구될 수도 있다.Range information 64 and permissions information 66 can be set in different ways. For example, security code, or an operating system or hypervisor, may specify scopes and permissions given a given pointer. For example, an instruction set architecture may include a number of instructions for setting or modifying range information 64 and/or permissions 66 for a given pointer 62, the execution of which may be performed using specific software or It may be limited to specific modes or exception levels of the processor 4. However, in addition to, or as an alternative to, the privilege-based mechanism for modifying entitlements, in the embodiments described herein, modifiable permissions may be obtained for individual entitlements. Thus, in one arrangement example, the ability to modify a credential may depend on whether modifiable permissions for that credential are set or whether the process attempting to modify the credential has the required privilege. Alternatively, it may be required that the modifiable permission is in set and that the process attempting to modify the credential has the required privilege before allowing the credential to be modified.

포인터를 참조하는 특정한 명령들을 실행할 때 실행 스테이지(12)에서 사용되어도 되는 제한 포인터 기억소자들(60)의 세트와 아울러, 프로그램 카운터 자격(PCC) 레지스터(80)는 레벨 1 명령 캐시(20)로부터 명령들을 페치중일 때 페치 스테이지(6)에서 유사한 기능성을 제공하는데도 사용될 수도 있다. 특히, 프로그램 카운터 포인터는 필드(82)에 기억되어도 되고, 이때의 PCC(80)는, 제한 포인터 기억소자들(60)의 세트에서 상기 포인터들의 각각에 구비된 범위 및 제한 정보와 유사한, 범위 정보(84)와 임의의 적절한 제한 정보(86)를 제공한다.A program counter qualification (PCC) register 80 is stored in the level 1 instruction cache 20, as well as a set of limiting pointer stores 60 that may be used by the execution stage 12 when executing certain instructions that reference the pointer. It may also be used to provide similar functionality in the fetch stage 6 when fetching instructions. In particular, the program counter pointer may be stored in field 82, where PCC 80 provides range information, similar to the range and limit information provided to each of the pointers in the set of limit pointer storage elements 60. (84) and any suitable limiting information (86).

제한 포인터 레지스터내의 제한 포인터에 의해 특정된 임의의 특별한 범위의 메모리 어드레스들은, 데이터, 명령들 및/또는 그 밖의 자격들(즉, 그 밖의 제한 포인터들)을 포함할 수도 있다. 따라서, 임의의 시점에서 메모리에 액세스하는 처리 회로소자의 능력은, 제한 포인터 레지스터들에 특정된 자격들과 그 제한 포인터 레지스터들에 유지된 자격들을 거쳐 액세스 가능한 임의의 추가의 자격들로 이루어진, 일 세트의 자격들에 의해 명시되고, 이 세트의 자격들은 여기서는 자격 도메인이라고 할 것을 알 것이다.Any particular range of memory addresses specified by a limit pointer in the limit pointer register may contain data, instructions, and/or other entitlements (ie, other limit pointers). Accordingly, the ability of the processing circuitry to access memory at any point in time is one, consisting of the entitlements specified in the constrained pointer registers and any additional entitlements accessible via entitlements maintained in the constrained pointer registers. It will be noted that it is specified by a set of entitlements, which will be referred to herein as a entitlement domain.

PCC 레지스터(80)에 지정된 범위 정보와 임의의 관련된 제한들은, 다양한 방식들로 세트될 수 있다. 그렇지만, 일 실시예에서, 해당 정보는, 현재의 자격 도메인에서 상기 처리 회로소자에 이용 가능한 제한 포인터들 중 하나 이상을 사용하여 결정되어, 그 현재의 자격 도메인에 대해 특정된 메모리 어드레스 범위(들)외에 있는 PCC 기반 한계 확인들을 사용하여 메모리 어드레스는 액세스될 수 없다.The range information specified in the PCC register 80 and any associated limits may be set in a variety of ways. However, in one embodiment, that information is determined using one or more of the limit pointers available to the processing circuitry in the current entitlement domain to determine the memory address range(s) specified for that current entitlement domain. A memory address cannot be accessed using PCC-based limit checks outside of

도 3은 개개의 데이터 블록들과 관련지어, 그 데이터 블록들이 자격(즉, 제한 포인터와 관련된 제한 정보)을 표현하는지, 통상의 데이터를 표현하는지를 특정하는데 어떻게 태그 비트를 사용하는지를 개략적으로 도시한 것이다. 특히, 메모리 어드레스 공간(110)은, 일반적으로 사이즈가 지정될 일련의 데이터 블록들(115)을 기억할 것이다. 단순히 설명을 위해서, 본 에에서는 각 데이터 블록이 128비트로 이루어진다고 한다. 각 데이터 블록(115)과 관련지어, 일례에서, 그 관련된 데이터 블록이 자격을 표현하는 것을 특정하도록 세트되고, 그 관련된 데이터 블록이 통상의 데이터를 표현하는 것을 나타내도록 클리어되므로, 자격으로서 취급될 수 없는, 태그 비트라고 하는 단일의 비트 필드인 태그 필드(120)를 제공한다. 세트 또는 클리어 상태와 관련된 실제의 값이 실시예에 따라 달라질 수 있지만, 단순히 설명으로만, 일 실시예에서는 상기 태그 비트의 값이 1이면, 그것은 관련된 데이터 블록이 자격인 것을 나타내고, 태그 비트의 값이 0이면, 그것은 관련된 데이터 블록이 통상의 데이터를 갖는 것을 나타낸다는 것을 알 것이다.Fig. 3 schematically illustrates how tag bits are used to specify, in relation to individual data blocks, whether they represent entitlement (i.e., restriction information associated with a restriction pointer) or ordinary data. . In particular, the memory address space 110 will store a series of data blocks 115, which will generally be sized. For simplicity of explanation, it is assumed that each data block consists of 128 bits in this example. Associated with each data block 115, in one example, the associated data block is set to specify that it represents an entitlement, and the associated data block is cleared to indicate that it represents normal data, so that it can be treated as an entitlement. tag field 120, which is a single bit field called a tag bit. Although the actual value associated with a set or clear state may vary from embodiment to embodiment, simply as an illustration, in one embodiment, if the value of the tag bit is 1, it indicates that the associated data block is eligible, and the value of the tag bit If is 0, it will be seen that it indicates that the associated data block has normal data.

제한 포인터 레지스터들(60)의 하나(여기서는 자격 레지스터라고도 함), 이를테면 도 3에 도시된 자격 레지스터(100)에 자격을 로딩할 때, 태그 비트는 그 자격 정보와 함께 이동한다. 이에 따라, 자격이 자격 레지스터(100)에 로딩될 때, 포인터(102), 범위 정보(104) 및 제한 정보(106)(이후, 허가 정보라고 함)는 자격 레지스터에 로딩될 것이다. 추가로, 해당 자격 레지스터와 관련지어, 또는 그 자격 레지스터내의 특유의 비트 필드로서, 태그 비트(108)는, 콘텐츠가 자격을 표현하는 것을 특정하도록 세트될 것이다. 마찬가지로, 자격이 메모리에 돌아가게 기억될 때, 해당하는 태그 비트(120)는, 그 자격이 기억되는 데이터 블록과 관련지어 세트될 것이다. 이러한 해결방법에 의해, 자격과 통상의 데이터를 구별함에 따라서, 통상의 데이터가 자격으로서 사용될 수 없도록 보장하는 것이 가능하다.When loading a entitlement into one of the limit pointer registers 60 (herein referred to as entitlement register), such as entitlement register 100 shown in FIG. 3, the tag bit moves along with the entitlement information. Accordingly, when entitlement is loaded into entitlement register 100, pointer 102, range information 104 and limit information 106 (hereinafter referred to as permission information) will be loaded into entitlement register. Additionally, associated with, or as a unique bit field within, a corresponding entitlement register, a tag bit 108 may be set to specify that the content represents an entitlement. Similarly, when an entitlement is stored back in memory, the corresponding tag bit 120 will be set associated with the block of data in which the entitlement is stored. By this solution, it is possible to ensure that ordinary data cannot be used as a qualification, as distinguishing between qualification and normal data.

앞서 설명된 것처럼, 개개의 자격들과 관련될 수 있지만, 요구된 허가 플래그들의 수의 급증 없이, 허가들의 수를 증가시키는 것이 바람직할 것이다. 특히, 자격들내의 인코딩 공간은 귀한 경우가 많고, 인코딩하는 것이 바람직할 추가의 허가마다 더 이상의 허가 플래그들을 가산하기에 충분한 공간이 없을 수도 있다.As discussed above, individual entitlements may be associated, but it would be desirable to increase the number of grants without exploding the number of required grant flags. In particular, the encoding space within entitlements is often sparse, and there may not be enough space to add more permission flags for each additional permission that might be desirable to encode.

도 4는 제한 포인터를 예로 고려하여서 기존의 자격내에 제공될 수도 있는 허가 플래그들의 일례를 든 것이다. 제한 포인터 자격(150)은, 포인터 값을 기억하는 포인터 필드(155)와, 포인터 필드(155)내의 포인터 값을 사용하여 액세스되어도 되는 허용 가능한 범위의 어드레스들을 특정하기 위해 범위 정보를 기억하는 범위 필드(160)를 포함한다. 그 후, 다수의 허가 필드들(165)은, 하나 이상의 허가 플래그들을 기억하도록 제공될 수 있다. 상기 설명된 실시예에서, 각 허가 플래그는, 세트하거나 클리어할 수 있는 단일의 비트 값의 형태를 취할 수 있다. 상술한 실시예들의 목적들을 위해서는, 자격(150)이 하나 이상의 기록 허가들, 하나 이상의 판독 허가들, 및 실행 가능한 허가를 갖고, 다수의 허가 비트들이 그 여러 가지의 허가들에 대응한 필드들(165)내에 제공된다고 할 것이다. 이에 따라. 일반적으로 C개의 상이한 기록 허가들과 B개의 상이한 판독 허가들이 존재할 수도 있는 상황을 고려하면, C개의 기록 허가 비트들 W0 내지 WC-1가 제공되어도 되고, B개의 판독 허가 비트들 R0 내지 RB-1도 제공되어도 된다. 각 판독 또는 기록 허가는 상기 프로세서의, 특별한 타입의 동작이나 특별한 모드의 동작과 관려되어도 되거나, 또는 실제로 상이한 허가들은 액세스되는 상이한 타입들의 정보와 관련되어도 되어, 예컨대 상이한 기록 허가 및 판독 허가는 액세스되는 정보 자체가 자격이거나 통상의 데이터 값인지에 따라 세트되어도 된다. 설명을 간략을 위해, 대응한 판독 및 기록 허가들과 관련된 다수의 판독 및 기록 허가 비트들이 있다고 가정하고 있지만, 다른 실시예에서는 단일의 판독 허가와 단일의 기록 허가가 있을 수도 있고, 이때의 그 판독 및 기록 허가들의 상태는 단일의 판독 허가 비트와 단일의 기록 허가 비트로 표현된다.Figure 4 is an example of permission flags that may be provided in an existing entitlement, taking a restriction pointer as an example. Restricted pointer qualification 150 includes a pointer field 155 that stores a pointer value and a range field that stores range information to specify an allowable range of addresses that may be accessed using the pointer value in pointer field 155. (160). A number of permission fields 165 can then be provided to store one or more permission flags. In the above described embodiment, each permission flag can take the form of a single bit value that can be set or cleared. For the purposes of the foregoing embodiments, entitlement 150 has one or more write permissions, one or more read permissions, and an executable permission, and a number of permission bits are fields ( 165) will be provided. Accordingly. Considering the situation that in general there may be C different write permissions and B different read permissions, C write permission bits W 0 to W C-1 may be provided, and B read permission bits R 0 to R B-1 may also be provided. Each read or write permission may be associated with a particular type of operation or a particular mode of operation of the processor, or in fact different permissions may be associated with different types of information being accessed, e.g. different write permissions and read permissions may be associated with the accessed It may be set according to whether the information itself is a qualification or a normal data value. For simplicity of explanation, it is assumed that there are multiple read and write permission bits associated with corresponding read and write permissions, but in other embodiments there may be a single read permission and a single write permission, where the read and the state of write permissions is represented by a single read permission bit and a single write permission bit.

또한, 도 4에 도시된 것처럼, 추가의 허가들은 자격내에서 인코딩되어도 되고, 따라서 예컨대, 실행 가능한 허가는 관련된 실행(X) 비트의 값으로 나타내어질 수도 있다.Further, as shown in FIG. 4, additional permissions may be encoded within the entitlement, such that, for example, an executable permission may be indicated by the value of an associated execute (X) bit.

허가 필드들(165)내의 허가 비트들의 디폴트 해석에 따라, 각 허가 비트는 대응한 허가와 관련되므로, 해당 관련된 허가의 상태를 직접 특정한다. 이것은 도 4에 추가로 도시되어 있다. 이에 따라, 허가 비트 Wi가 세트되면, 이것은, 기록 허가 i가 세트 상태에 있는 것을 가리키고, 따라서, 필드(155)내의 포인터 값은, 임의의 무효화 제어 정보에 따라 타입 i의 기록 동작을 위한 어드레스를 특정하는데 사용될 수 있다. 마찬가지로, 허가 비트 Rj가 세트되면, 이것은, 판독 허가 j가 세트 상태에 있으므로, 포인터 값이, 임의의 무효화 제어 정보에 따라, 타입 j의 판독 동작을 위한 어드레스를 특정하는데 사용될 수 있다는 것을 의미한다. 끝으로, 실행 비트 X가 세트되면, 이것은, 실행 가능한 허가가 세트 상태에 있으므로, 포인터 값이 다시 임의의 무효화 제어 정보에 따라, 명령들을 페치할 어드레스를 특정하는데 사용될 수 있다는 것을 의미한다.According to the default interpretation of the permission bits in permission fields 165, each permission bit is associated with a corresponding permission, and therefore directly specifies the state of that associated permission. This is further illustrated in FIG. 4 . Accordingly, if the permission bit W i is set, this indicates that write permission i is in the set state, and thus the pointer value in field 155 is the address for a write operation of type i according to any invalidation control information. can be used to specify Similarly, if permission bit R j is set, this means that since read permission j is in the set state, the pointer value can be used to specify an address for a read operation of type j, according to any invalidation control information. . Finally, if the execute bit X is set, this means that since the executable permission is set, the pointer value can be used to specify the address from which to fetch instructions, again according to any invalidation control information.

반대로, 관련된 허가 비트가 클리어되면, 이것은, 관련된 허가가 자격을 위해 취소되므로, 해당 허가와 관련된 타입의 액세스들이 관련된 자격을 사용하여 수행될 수 없다는 것을 의미한다. Conversely, if the associated permission bit is cleared, this means that the associated permission is revoked for the entitlement and therefore accesses of the type associated with that permission cannot be performed using the associated entitlement.

이후 설명된 실시예들에서는, 동일한 허가 비트들이 유지되지만, 그들은 허가들의 확대 세트에 대한 상태를 얻기 위해서 상이하게 해석되어도 된다. 특히, 다른 해석에 따라, 허가 비트들의 논리적 조합들은, 허가들의 증가된 세트의 상태를 특정하는데 사용된다. 일 실시예에서, 허가들의 증가된 세트는, 도 4를 참조하여 예로 설명된 기록, 판독 및 실행 가능한 허가들, 즉 W, R 및 X 허가 비트들의 디폴트 해석에 따라 이용 가능한 허가들 전부를 포함하지만, 아울러, 적어도 하나의 추가의 허가도, 그 W, R 및 X 허가 비트들의 값으로부터 얻을 수 있다. 특히, 일 실시예에서, 수정 가능한 허가도, 어떠한 추가의 허가 비트들도 지정될 필요 없이, 자격과 관련지어 제공된다.In the embodiments described below, the same permission bits are maintained, but they may be interpreted differently to obtain status for an extended set of permissions. In particular, according to another interpretation, logical combinations of permission bits are used to specify the state of an incremented set of permissions. In one embodiment, the augmented set of permissions includes the write, read, and executable permissions described as an example with reference to FIG. 4, namely all of the permissions available according to the default interpretation of the W, R, and X permission bits, but , as well as at least one additional permission may be obtained from the values of its W, R and X permission bits. In particular, in one embodiment, a modifiable permission is provided in association with the entitlement, without any additional permission bits needing to be specified.

수정 가능한 허가의 상태가 일 실시예에서 상술한 허가 비트들로부터 결정되는 방식을 도 5의 흐름도를 참조하여 설명한다. 단계 200에서는, 다른 해석이 사용중인지를 판정하고, 사용중이 아닐 경우, 이것은, 디폴트 해석이 적용되는 것을 의미하여, 프로세스는 단계 205로 분기한다. 디폴트 해석에 따라, 수정 가능한 허가는 존재하지 않는다. 대신에, 임의의 자격들을 수정하는 능력은, 어디에서나 제어 정보에 의해 명시될 것이고, 각 자격내의 허가 비트들을 사용하여 자격 단위로 명시되지 않을 것이다.The manner in which the status of a modifiable permission is determined from the permission bits described above in one embodiment is described with reference to the flowchart of FIG. 5 . In step 200, it is determined whether another interpretation is in use, and if not, this means that the default interpretation is applied, and the process branches to step 205. According to the default interpretation, there are no modifiable permissions. Instead, the ability to modify arbitrary entitlements will be specified everywhere by control information and not on a per entitlement basis using permission bits within each entitlement.

그렇지만, 다른 해석이 사용중일 경우, 프로세스는 단계 210으로 진행되어, W비트들 중 적어도 하나가 세트되었는지를 판정한다. 세트되었을 경우, 프로세스는 단계 220으로 진행되어 수정 가능한 허가가 세트 상태에 있다고 판정한다. 이 때문에, 이것은, 그 밖의 제어 상태가 상기 수정을 방지하지 않으면 특정한 자격 수정 명령들에 의해 자격이 수정될 수 있다는 것을 의미한다. 예컨대, 허가 비트들로부터 결정된 수정 가능한 허가가 수정되는 것이 방지되지 않게 하는 것을 가리키는 경우에도 특별한 자격이 수정 가능하지 않다는 것을 의미하는 일반적인 무효화 제어 정보가 일부 존재할 수 있다.However, if another interpretation is in use, the process proceeds to step 210 to determine if at least one of the W bits is set. If so, the process proceeds to step 220 to determine that the modifiable permission is in the set state. To this end, this means that an entitlement can be modified by certain entitlement modification commands unless other control conditions prevent the modification. For example, there may be some generic invalidation control information that means that a particular entitlement is not modifiable even if the modifiable permission determined from the permission bits indicates not to be prevented from being modified.

단계 210에서 W비트들 중 아무것도 세트되지 않았다고 판정한 경우, 그 후, 단계 215에서는 실행 비트가 클리어되었는지를 판정한다. 그 실행 비트가 클리어되었을 경우, 이것도, 수정 가능한 허가가 세트 상태에 있는 것을 가리키고, 이에 따라 프로세스는 단계 220으로 분기된다. 그렇지만, 실행 비트가 세트 상태에 있는 경우는, 프로세스는 단계 225로 진행되어, 수정 가능한 허가가 클리어 상태에 있다고 판정한다. 수정 가능한 허가가 클리어 상태에 있을 때, 이것은, 관련된 자격이 수정될 수 없다는 것을 의미한다. 따라서, 이것은, 개개의 자격들이 비수정 가능한 것으로서 표시되는 것을 가능하게 하여, 자격 기반 아키텍처내에서 보안성을 향상시킬 수 있다.If step 210 determines that none of the W bits are set, then step 215 determines if the execute bit is cleared. If that enable bit is cleared, this also indicates that the modifiable permission is set, and the process branches accordingly to step 220. However, if the enable bit is set, then the process proceeds to step 225 where it is determined that the modifiable permission is in the clear state. When a modifiable permission is in the clear state, this means that the associated entitlement cannot be modified. Accordingly, this may allow individual entitlements to be marked as non-modifiable, thereby improving security within a entitlement-based architecture.

또한, 다른 해석을 사용할 때 융통성을 향상시키는데, 그 이유는, 수정 가능한 상태로부터 비수정 가능한 상태로 변경하기 위해 자격내에서 특정한 허가 비트들의 값들을 변경하는 것이 가능하기 때문이다. 또한, 특정한 상황하에서는, 나중에 도 11을 참조하여 예로 후술하는 것처럼, 예컨대 특정한 어드레스 발생 명령들의 이용을 통해, 비수정 가능한 자격들을 수정 가능한 자격들로 변환하는 것이 가능할 수도 있다.It also enhances flexibility when using different interpretations, since it is possible to change the values of certain permission bits within an entitlement to change from a modifiable state to a non-modifiable state. Also, under certain circumstances, it may be possible to convert non-modifiable entitlements to modifiable entitlements, eg, through the use of specific address generation instructions, as discussed below by way of example with reference to FIG. 11 .

디폴트 해석을 사용할 때, 다른 해석에 따라, 개개의 허가 비트들과 관련된 허가들간의 1:1 대응관계가 있었지만, 이것은 사실이 아니고, 허가 비트들의 논리적 조합들은, 특별한 허가들의 상태를 결정하는데 사용되어도 된다. 도 6은, 예를 들면, 실행 가능한 허가의 상태가 디폴트 해석이나 다른 해석이 사용중인지에 따라 어떻게 평가될 수 있는지를 도시한 것이다.When using the default interpretation, according to the other interpretations, there was a 1:1 correspondence between individual permission bits and associated permissions, but this is not the case, and logical combinations of permission bits may be used to determine the state of particular permissions. do. Figure 6 illustrates, for example, how the status of an executable permission can be evaluated depending on whether a default interpretation or another interpretation is in use.

단계 250에서는, 처리 회로소자가 다른 해석을 사용중인지를 판정한다. 사용중이 아닐 경우, 단계 255에서는, 실행(X) 비트가 세트되었는지를 판정한다. 세트되었을 경우, 프로세스는 단계 270으로 진행되어, 실행 가능한 허가가 세트 상태에 있다고 판정하는 반면에, 세트되지 않았을 경우는, 프로세스가 단계 275로 진행되어, 실행 가능한 허가가 클리어 상태에 있다고 판정한다.At step 250, it is determined whether the processing circuitry is using a different interpretation. If not in use, step 255 determines if the execute (X) bit is set. If so, the process proceeds to step 270 to determine that the executable permission is in the set state, whereas if not set, the process proceeds to step 275 to determine that the executable permission is in the clear state.

그렇지만, 다른 해석이 사용중이라고 판정되는 경우, 프로세스는 단계 260으로 진행되어, X비트가 세트되었는지를 판정한다. 세트되지 않았을 경우, 프로세스는 단계 275로 진행되어, 실행 허가가 클리어 상태에 있다고 판정한다. 그렇지만, X비트가 세트되었을 경우는, 이것 자체는 반드시 실행 가능한 허가가 세트 상태에 있다는 것을 의미하지는 않고, 대신에, 단계 265에서는 추가의 확인을 수행하여 자격에서 제공된 모든 W비트들이 클리어되었는지를 판정한다. 자격 내에 W비트가 다수 존재할 경우, 그 W비트들 전부를 단계 265에서 확인하여, 그들이 전부 클리어되었는지를 판정할 필요가 있다는 것을 주목해야 한다. W비트들 전부가 클리어되었을 경우에 한해, 프로세스는 실행 가능한 허가가 세트 상태에 있다고 판정하기 위해서 단계 270으로 진행되는 것인 반면에, 그렇지 않은 경우는, 프로세서는 단계 275로 진행되어, 실행 가능한 허가가 클리어 상태에 있다고 판정할 것이다.However, if it is determined that another interpretation is in use, the process proceeds to step 260 to determine if the X bit is set. If not set, the process proceeds to step 275 where it is determined that the execute permission is in a clear state. However, if the X bit is set, this in itself does not necessarily mean that the executable permission is set; instead, step 265 performs an additional check to determine if all W bits provided in the entitlement have been cleared. do. Note that if there are multiple W bits in the entitlement, all of those W bits need to be checked in step 265 to determine if they are all cleared. If and only if all of the W bits are cleared, then the process proceeds to step 270 to determine that the executable permission is set; otherwise, the process proceeds to step 275 to determine that the executable permission is set. will determine that is in the clear state.

단계 265로 되돌아가면, 단계 265에서 W비트들 전부가 클리어되었다는 판정은 수정 가능한 허가가 클리어 상태에 있다고 판정하는 것과 같다는 것을 알 것인데, 그 이유는, 도 5로부터 W비트들 중 임의의 것이 세트된 경우에 수정 가능한 허가가 세트 상태에 있을 것이라고 상기될 것이기 때문이다. 이에 따라, 도 5 및 도 6을 참조하여 설명된 실시예에서, 실행 가능한 허가와 수정 가능한 허가 중 한쪽만이 임의의 시점에서 세트 상태에 있을 수도 있다는 것을 알 것이다.Returning to step 265, it will be appreciated that determining at step 265 that all of the W bits are cleared is equivalent to determining that the modifiable permission is in the clear state, since from FIG. 5 any of the W bits are set. Because it will be recalled that in case the modifiable permission will be in the set state. Thus, in the embodiment described with reference to Figures 5 and 6, it will be appreciated that only one of the executable and modifiable permissions may be in a set state at any point in time.

도 7은 디폴트 해석이나 다른 해석이 사용중인지에 따라 판독 허가들 중 어느 하나의 상태가 어떻게 평가될 수 있는지를 도시하는 흐름도이다. 단계 300에서는, 다른 해석이 사용중인지를 판정하고, 사용중이 아닐 경우는 단계 305에서 관련된 R개의 허가 비트가 세트되었는지를 판정한다. 사용중일 경우는, 단계 325에서는 판독 허가가 세트 상태에 있다고 판정하는 반면에, 그렇지 않을 경우, 단계 330에서는 특별한 판독 허가가 클리어 상태에 있다고 판정한다.Figure 7 is a flow diagram illustrating how the status of any one of the read permissions may be evaluated depending on whether a default interpretation or another interpretation is in use. In step 300, it is determined whether another interpretation is in use, and if not in use, in step 305, it is determined whether the associated R permission bits have been set. If in use, step 325 determines that the read permission is in the set state, whereas otherwise, step 330 determines that the particular read permission is in the clear state.

그렇지만, 다른 해석이 사용중일 경우, 프로세스는 단계 310으로 진행되어, 관련된 판독 허가 비트가 당해 판독 허가에 대해 세트되었는지를 먼저 판정한다. 세트되지 않았을 경우, 프로세스는 단계 330으로 직접 진행되어, 판독 허가가 클리어 상태에 있다고 판정한다.However, if another interpretation is in use, the process proceeds to step 310 to first determine if the associated read permission bit is set for that read permission. If not set, the process proceeds directly to step 330 where it is determined that the read permission is in a clear state.

그렇지만, 해당하는 판독 허가 비트가 세트되었을 경우, 이것은, 바로, 판독 허가가 세트 상태에 있다고 판정된다는 것을 의미하지는 않고, 대신에, 하나 이상의 추가의 확인들이 요구된다. 처음에, 단계 315에서는, 수정 가능한 허가가 세트 상태에 있는지를 판정한다. 일 실시예에서, 이것은, 반드시 수정 가능한 허가를 바로 재평가하는 것을 요구하지는 않고, 대신에, 이 확인은 W비트와 X비트를 참조하여 수행될 수 있다. 특히, 도 5의 앞선 설명으로부터, 수정 가능한 허가는, 적어도 하나의 기록 비트가 세트되었거나 실행 비트가 클리어되었을 때 세트 상태에 있다고 판정될 것이고, 이에 따라 그 확인이 단계 315에서 수행될 수 있다는 것을 알 것이다.However, if the corresponding read permission bit is set, this does not mean that it is immediately determined that the read permission is set; instead, one or more additional confirmations are required. Initially, at step 315, it is determined whether a modifiable permission is in the set state. In one embodiment, this does not necessarily require an immediate re-evaluation of the modifiable permission; instead, this check may be performed with reference to the W and X bits. In particular, from the foregoing description of FIG. 5, it can be seen that a modifiable permission will be determined to be in the set state when at least one write bit has been set or an execute bit has been cleared, so that verification may be performed in step 315. will be.

수정 가능한 허가가 세트 상태에 있다고 판정된 경우, 프로세스는 단계 325로 진행되어, 해당하는 판독 허가가 세트 상태에 있다고 판정된다. 그렇지만, 수정 가능한 허가가 세트 상태에 있지 않은 경우, 단계 320에서는 추가의 확인을 수행하여, 자격이 프로그램 카운터 자격으로서 현재 사용중인지를 판정한다. 사용중일 경우, 비록 수정 가능한 허가가 세트되지 않았을지라도, 단계 325에서는 해당하는 판독 허가가 세트 상태에 있다고 판정한다. 따라서, 특정한 비수정 가능한 자격들은, 그 자격들이 PCC 레지스터(80)내에 있을 때 적어도 하나의 판독 가능한 허가로 하여금 세트시키는 것으로서 보여질 수도 있다.If it is determined that the modifiable permission is in the set state, the process proceeds to step 325 where it is determined that the corresponding read permission is in the set state. However, if the modifiable entitlement is not set, step 320 performs an additional check to determine if the entitlement is currently in use as a program counter entitlement. If in use, even if no modifiable permission has been set, step 325 determines that the corresponding read permission is set. Accordingly, certain non-modifiable entitlements may be viewed as having at least one readable permission set when the entitlements are in the PCC register 80.

단계 320에서 자격이 프로그램 카운터 자격으로서 현재 사용중이라고 판정되는 경우, 프로세스는 단계 330으로 진행되어, 판독 허가가 클리어 상태에 있다고 판정한다.If it is determined at step 320 that the entitlement is currently in use as a program counter entitlement, the process proceeds to step 330 where it is determined that the read permission is in a clear state.

도 8은, 일 실시예에서 임의의 특별한 기록 허가가 어떻게 평가되는지를 도시하는 흐름도이다. 박스(350)로 나타낸 것처럼, 상술한 실시예에서, 기록 허가는, 디폴트 해석이나 다른 해석이 사용중인지의 여부에 상관 없이, 아주 똑같은 방식으로 해석된다. 구체적으로는, 단계 355에서는 관련된 기록 허가 비트가 세트되었는지를 판정하고, 그럴 경우 단계 360에서는 특별한 기록 허가가 세트 상태에 있다고 판정하는 반면에, 그렇지 않은 경우는 단계 365에서는 해당 특별한 기록 허가가 클리어 상태에 있다고 판정한다.Figure 8 is a flow chart showing how any particular write permission is evaluated in one embodiment. As indicated by box 350, in the above-described embodiment, write permissions are interpreted in exactly the same way regardless of whether a default interpretation or another interpretation is in use. Specifically, step 355 determines if the associated write permission bit is set, and if so, step 360 determines that the special write permission is set, whereas otherwise, step 365 determines that the special write permission is in the clear state. judged to be in

도 5 내지 도 8의 상기 설명으로부터, 하나 이상의 기록 허가들, 하나 이상의 판독 허가들, 실행 가능한 허가 및 수정 가능한 허가의 상태는 자격내에서 인코딩된 기존의 W, R 및 X 허가 비트들을 사용하여 전부 결정될 수도 있다는 것을 알 것이다. 추가의 수정 가능한 허가 비트가 가산될 필요가 없음에 따라, 그 추가의 수정 가능한 허가는 어떠한 추가의 허가 비트 인코딩 공간도 필요 없이 자격에 인코딩될 수 있다.From the above description of Figures 5-8, it can be seen that the status of one or more write permissions, one or more read permissions, an executable permission, and a modifiable permission can all be determined using the existing W, R, and X permission bits encoded within the entitlement. You will know that it can be decided. As no additional modifiable permission bits need to be added, that additional modifiable permission can be encoded into the entitlement without the need for any additional permission bit encoding space.

도 9는 X, R 및 W 비트들에 따라 4개의 상술한 상이한 타입들의 허가들의 상태를 설명하는 표이다. 본 예에서는, 설명을 쉽게 하기 위해서, 하나의 판독 허가와 하나의 기록 허가만이 존재하여서, 단일의 R비트와 단일의 W비트만이 존재한다고 한다.Figure 9 is a table describing the state of the four aforementioned different types of grants according to the X, R and W bits. In this example, for ease of explanation, it is assumed that there is only one read permission and one write permission, so that there is only a single R bit and a single W bit.

보다 일반적인 경우에, 도 5 내지 도 8의 흐름도들로부터 알 수 있듯이, 수정 가능한 허가와 실행 가능한 허가(및 실제로는 그것이 수정 가능한 허가가 세트되었는지에 의존하면 판독 가능한 허가)의 상태를 판정할 때, 논리적 OR 연산과 AND 연산은, 그 허가들이 세트 상태 또는 클리어 상태에 있는지를 평가하는 프로세스의 일부로서 복수의 W 비트들에 관해서 수행될 필요가 있을 것이다.In the more general case, as can be seen from the flowcharts of FIGS. 5-8, when determining the state of a modifiable permission and an executable permission (and indeed a readable permission if it depends on whether a modifiable permission is set): A logical OR operation and an AND operation will need to be performed on multiple W bits as part of the process of evaluating whether the permissions are in the set or clear state.

도 10은, 자격이 수정 가능한 것으로서 표시될 때, 상기 허가들의 하나 이상의 상태에서 천이를 야기하기 위해서 어떻게 개개의 허가 비트들을 세트 값으로부터 클리어 값으로 변경할 수 있는지를 도시하는 상태 천이도이다. 또, 설명을 쉽게 하기 위해서, 단일의 W 허가 비트와 단일의 R 허가 비트만이 존재하지만, 다수의 R허가 비트들과 다수의 W 허가 비트들이 존재하는 보다 일반적인 경우에는, 그 R 허가 비트들과 W 허가 비트들의 각각은 독립적으로 클리어될 수도 있다고 한다.10 is a state transition diagram illustrating how, when an entitlement is marked as modifiable, individual permission bits can be changed from a set value to a clear value to cause a transition in the state of one or more of the permissions. Also, for ease of explanation, there is only a single W permission bit and a single R permission bit, but in the more general case where there are multiple R permission bits and multiple W permission bits, the R permission bits and It is said that each of the W permission bits may be independently cleared.

초기의 상태(400)에 의해 도시된 것처럼, R, W 및 X 비트들의 각각은, 초기에 논리적 1 값으로 세트될 수도 있다. 도 9로부터 분명하듯이, 이것은, 자격이 비실행 가능하지만 수정 가능하고, 판독 및 기록 동작들 양쪽이 허용된다는 것을 의미한다. 그 자격이 수정 가능하므로, 개개의 허가 비트들은 원하는 경우 클리어될 수 있다. 하나의 비트를 클리어함으로써, 상태들(405, 407, 409) 중 어느 한쪽으로 천이하는 것이 가능하다. 상태 407에서는, R 및 W 비트가 계속 세트되어 있지만, X비트는 클리어되어 있고, 상태 409에서는 W 및 X비트가 계속 세트되어 있지만, R비트는 클리어되어 있다. 다시 도 9를 참조하면, 상태 407과 409 양쪽의 상태는 수정 가능한 허가가 세트 상태에 있는 상태들에 해당한다는 것을 알 것이다. 그러나, 상태 405(여기서 R 및 X비트는 세트되어 있지만, W비트는 세트되어 있지 않다)는, 수정 가능한 허가가 클리어 상태에 있는, 즉 자격이 수정 가능하지 않은, 상태에 해당한다.As shown by initial state 400, each of the R, W and X bits may initially be set to a logical one value. As is evident from FIG. 9 , this means that the entitlement is non-executable but modifiable, allowing both read and write operations. Since the entitlement is modifiable, individual permission bits can be cleared if desired. By clearing one bit, it is possible to transition to either state 405, 407 or 409. In state 407, the R and W bits remain set, but the X bit is cleared, and in state 409, the W and X bits remain set, but the R bit is cleared. Referring again to FIG. 9 , it will be appreciated that states of both states 407 and 409 correspond to states in which modifiable permissions are set. However, state 405 (where the R and X bits are set, but the W bit is not) corresponds to the state where the modifiable permission is in the clear state, i.e. the entitlement is not modifiable.

도 10은 개개의 허가 비트들이 클리어된 것처럼, 일어날 수 있는 다수의 가능한 그 밖의 천이들을 도시한 것이다. 설명을 쉽게 하기 위해서, 직접, 상태 400으로부터 상태 412까지의 천이나, 상태 400으로부터 상태 416까지의 천이는 생략되지만, 일 실시예에서는 이 천이들도 가능할 것이다. 상태 412와 414는 자격이 수정 가능한 정지 상태들이지만, 상태 410은 자격이 비수정 가능한 또 하나의 상태이다는 것을 주목해야 한다. 상태 416이 원리상 수정 가능한 상태이지만, 그것은 허가 비트들의 전부가 클리어 되어 있는 상태를 표현하고, 이에 따라 해당 자격에 의해 제한된 프로세스는 자격내에서 허가들을 더 변경할 수 없을 것이다. 일부 실시예들에서는, 상태 416을 비사용 상태라고 판정할 수도 있다.Figure 10 shows a number of possible other transitions that can occur, such as individual permission bits being cleared. For ease of explanation, the direct transition from state 400 to state 412, or from state 400 to state 416, is omitted, although in one embodiment these transitions are also possible. It should be noted that states 412 and 414 are static states in which the entitlement is modifiable, but state 410 is another state in which the entitlement is nonmodifiable. While state 416 is in principle modifiable, it represents a condition in which all of the permission bits are cleared, such that a process restricted by the entitlement will not be able to further change the permissions within the entitlement. In some embodiments, state 416 may be determined to be an unused state.

도 10에서 상태 405, 410이 자격이 비수정 가능한 상황들을 표현하므로, 이것은 그 상태들로부터 추가의 천이를 못하게 하도록 보일 것이다. 그렇지만, 천이 420, 425와 관련지어 사용된 "ADR" 기호로 나타낸 것처럼, 일 실시예에서 어드레스 발생 명령의 실행은 경로(420, 425)로 나타낸 천이들이 일어나게 할 수도 있다. 이것은, 도 11을 참조하여 한층 더 설명한다.Since states 405 and 410 in FIG. 10 represent situations where the entitlement is nonmodifiable, this would be seen to prevent further transitions from those states. However, as indicated by the "ADR" symbol used in connection with transitions 420 and 425, in one embodiment, execution of an address generation instruction may cause the transitions indicated by paths 420 and 425 to occur. This will be further explained with reference to FIG. 11 .

도 11에 도시된 것처럼, 어드레스 발생 명령은, 범용 자격 레지스터 CN을 목적지 레지스터로서 지정하여도 되고, 또한 소스 오퍼랜드를 그 명령내의 즉시 값으로, 또는 오프셋 값을 지정하는 콘텐트를 갖는 정수 레지스터를 참조하여, 지정하여도 된다. 이러한 어드레스 발생 명령이 실행될 때, PCC 레지스터(80)내의 프로그램 카운터 자격은 소스 자격(450)으로서 사용된다. 포인터 값(465)은, PCC(450)로부터 추출되고 소스 오퍼랜드와 조합하여 논리적 연산(460)이 실시된다. 이것은, 예를 들면 결과 값(470)을 발생하기 위해서 즉시 값을 포인터 값에 가산하는 것을 포함하여도 되고, 이때의 어드레스 발생 명령이 즉시를 지정하고, 또는, 이것은, 예를 들면 오프셋을 포인터 값에 가산하는 것을 포함할 수 있고, 이때의 해당 오프셋은 정수 레지스터를 참조하여 얻어져, 다시 결과 값(470)을 생성한다. 그 후, 범위 및 허가 정보는, X비트는 제외하고, 본질적으로 변경되지 않은 결과 자격(455)에 가로질러 복사된다. 특히, 어드레스 발생 명령이 실행될 때, X비트 값은 결과 자격에서 클리어된다. 따라서, 이것은, 도 10에 도시된 2개의 천이(420, 425)를 가능하게 한다. 특히, 양쪽의 경우에서는, PCC내의 실행 가능한, 비수정 가능한 자격(450)을 사용하여, 비실행 가능하지만 수정 가능한 결과 자격(455)을 작성한다. 이것은, 천이(420)에 대한 특별히 관심 있는 효과를 제공하고, 이때의 PCC(450)는 실행 가능하고 비수정 가능하였고, PCC 레지스터(80)에 있을 때 판독 가능할 뿐이지만, 이로부터 발생된 결과 자격(455)은 (도 9에 도시된 상태 "010"과 XRW 상태 "110"을 비교하는 것으로부터 명백한 것처럼) 이제 수정 가능하고 완전히 판독 가능하다.As shown in FIG. 11, an address generating instruction may specify the general qualification register C N as the destination register, and also reference an integer register whose content specifies the source operand as an immediate value within the instruction, or as an offset value. So, it may be specified. When this address generation instruction is executed, the program counter entitlement in the PCC register 80 is used as the source entitlement 450. Pointer value 465 is extracted from PCC 450 and subjected to logical operation 460 in combination with the source operand. This may include, for example, adding the immediate value to the pointer value to generate the result value 470, where the address generating instruction specifies an immediate, or this, for example, offsets the pointer value In this case, the corresponding offset is obtained by referring to an integer register, again generating a result value 470. The scope and permission information is then copied across to the result entitlement 455 essentially unchanged, except for the X bits. In particular, when an address generating instruction is executed, the X bit value is cleared in the result entitlement. Thus, this enables the two transitions 420 and 425 shown in FIG. 10 . Specifically, in both cases, an executable, non-modifiable entitlement 450 in the PCC is used to create a non-executable but modifiable result entitlement 455. This provides a particularly interesting effect for transition 420, where PCC 450 was executable and non-modifiable, only readable when in PCC register 80, but resulting from qualification qualifications. 455 is now modifiable and fully readable (as evident from comparing state "010" and XRW state "110" shown in FIG. 9).

도 12는 일 실시예에 따라 링크 명령을 가진 분기의 동작을 도시한 것이다. 도 12에 도시된 것처럼, 2개의 별도의 프로세스들은, 링크 명령을 가진 분기의 수행에서 포함된다. 먼저, 복귀 어드레스 자격(517)은, 현재의 프로그램 카운터 자격(500)으로부터 발생된다. 일 실시예에서, 이것은, 추출되는 포인터 값(505)과, 가산 동작(510)을 거쳐 해당 포인터 값에 가산된 명령 사이즈를 포함하여, 복귀 어드레스 포인터(515)를 발생할 것이다. 그 후, 범위 및 허가 정보의 전부는, 일 실시예에서 자격 링크 레지스터(CLR)내에 기억되는 복귀 어드레스 자격에 가로질러 복사될 것이다. CLR은, 다양한 방식으로 제공될 수 있지만, 일 실시예에서는, 범용 자격 레지스터들 중 특별한 범용 자격 레지스터, 예를 들면 C30이다. 유효 프로그램 카운터 자격(500)이 실행 가능하고 비수정 가능할 것이므로, 이것은, 복귀 어드레스 자격도 비수정 가능하므로, 복귀 어드레스 자격이 복귀 어드레스로서 사용되기 전에 조정될 수 없도록 보장함으로써 개선된 보안성을 제공한다는 것을 의미한다.12 illustrates the operation of a branch with a link command according to one embodiment. As shown in Figure 12, two separate processes are involved in the execution of the branch with the link instruction. First, the return address entitlement 517 is generated from the current program counter entitlement 500 . In one embodiment, this will generate a return address pointer 515, including the extracted pointer value 505 and the instruction size added to that pointer value via an add operation 510. Then, all of the range and permission information will be copied across to the return address entitlement, which in one embodiment is stored in the entitlement link register (CLR). The CLR can be provided in a variety of ways, but in one embodiment is a special one of the general purpose entitlement registers, eg C 30 . Since the effective program counter entitlement 500 will be executable and non-modifiable, this provides improved security by ensuring that the return address entitlement cannot be manipulated before being used as a return address, since the return address entitlement is also unmodifiable. it means.

복귀 어드레스 자격이 생성되어 있으면, 자격 레지스터 CN(520)의 콘텐츠는, PCC 레지스터(80)에 복사되거나, 새로운 프로그램 카운터 자격(525)을 형성한다. 적절한 때에, 복귀 명령은 상기 분기로부터 복귀하도록 실행될 수 있고, 그 시점에서 PCC는 CLR의 콘텐츠로 갱신될 것이다. CLR 자격이 비수정 가능하였으므로, 이것은, 해당 복귀 어드레스 자격이 중간 기간에 함부로 변경되지 않도록 보장할 것이다.If the return address entitlement has been generated, the contents of the entitlement register C N 520 are copied to the PCC register 80, or form a new program counter entitlement 525. When appropriate, a return instruction can be executed to return from that branch, at which point the PCC will be updated with the contents of the CLR. Since the CLR entitlement was non-modifiable, this would ensure that the corresponding return address entitlement was not tampered with in the interim period.

도 13은 범용 자격 레지스터내의 비수정 가능한 자격의 확립을 어떻게 사용하여, 분기 명령을 실행할 때 진입점 자격으로서만 사용할 수 있는 자격을 프로세스에 제공할 수 있는지를 개략적으로 도시하는 도면이다. 특히, 상기 자격(550)은, 박스(565)로 나타낸 것처럼, 자신의 X비트를 세트시키고, 자신의 W비트들 전부를 클리어시키고, 적어도 하나의 R비트를 세트시킨다. 앞서 설명된 도 9로부터 명백하듯이, 이것은, 본질적으로, 상기 자격이 비수정 가능하고, (자격이 PCC 레지스터(80)내에 배치될 때만 관련되는) 실행 가능하며, PCC 레지스터(80)에 있을 때만 판독 가능하다는 것을 의미한다. 따라서, 범용 자격 레지스터 CN내에서, 이 자격(550)은, 판독 가능 또는 기록 가능하지 않고, 비수정 가능하다. 따라서, 그것은, 해당 자격을, 분기 명령을 거쳐 PCC에 로딩될 수 있는 자격으로서 주어져 있는 상기 프로세스에서만 사용할 수 있다.Figure 13 is a diagram schematically illustrating how the establishment of non-modifiable entitlements in the general entitlement register can be used to provide a process with entitlements that can only be used as entry-point entitlements when executing a branch instruction. In particular, the entitlement 550 sets its X bits, clears all of its W bits, and sets at least one R bit, as indicated by box 565. As is evident from FIG. 9 discussed above, this means that, in essence, the entitlement is non-modifiable, executable (relevant only when the entitlement is placed in the PCC register 80), and only when the entitlement is in the PCC register 80. means readable. Thus, within the general entitlement register C N , this entitlement 550 is neither readable nor writable, and is non-modifiable. Therefore, it can only use that entitlement given to the process given as entitlement capable of being loaded into the PCC via a branch instruction.

분기 명령이 이후 실행되어 자격 레지스터 CN의 콘텐츠를 PCC 레지스터(80)에 로딩될 때, 이에 따라, 소스 자격(550)의 필드들(565)내의 것들에 대응하는 X, W 및 R 비트들(570)을 갖는, 프로그램 카운터 자격(560)이 갱신하게 된다. 비록 X, W 및 R 허가 비트들 중 아무것도 변경되어 있지 않지만, 지금 그 자격이 프로그램 카운터 자격이기 때문에, 해당 자격은 실행 가능하여서, 명령들이 페치되게 하지만, 대응한 R비트가 세트되는 타입의 임의의 판독 동작들에 대해서도 판독 가능하다.When the branch instruction is then executed to load the contents of entitlement register C N into PCC register 80, accordingly the X, W and R bits corresponding to those in fields 565 of source entitlement 550 ( Program counter entitlement 560, with 570, is updated. Although none of the X, W, and R permission bits have changed, since the entitlement is now a program counter entitlement, the entitlement is executable, allowing instructions to be fetched, but of any type for which the corresponding R bit is set. It is also readable for read operations.

이것은, "리터럴들"이 PCC(560)를 사용하여 메모리로부터 판독될 수 있다는 것을 의미한다. 예를 들면, 로드 명령은, PCC로부터 얻어진 어드레스를 소스 어드레스로서 지정하는데 사용되어도 되고, 이때의 결과는 정수 레지스터들 Xn 중 하나의 정수 레지스터내에 기억된다. PCC(560)로부터 상기 어드레스를 얻을 때, 그 어드레스가 허용 가능한 범위내에 있고, 당해 판독 동작의 타입이 관련된 R개의 허가 비트를 세트시키는 경우, 상기 로드 동작은, 그 얻어진 어드레스로부터 리터럴 데이터를 로딩하고 해당 데이터를 레지스터 Xn내에 기억하도록 수행될 수 있다.This means that “literals” can be read from memory using PCC 560. For example, a load instruction may be used to designate an address obtained from the PCC as the source address, and the result at this time is stored in one integer register of the integer registers Xn. When obtaining the address from the PCC 560, if the address is within the allowable range and the type of the read operation sets the associated R permission bits, the load operation loads literal data from the obtained address and It can be performed to store the data in register Xn.

일 실시예에서, 처리 회로소자는, 항상 다른 해석을 사용하도록 배치되어도 된다. 그렇지만, 처리 회로소자의 그 밖의 경우들은, 동일한 자격들을 사용 가능할 수도 있지만, 그들을 디폴트 해석에 따라 해석할 수도 있는데, 그 이유는 여기서 설명한 메카니즘이, 사용된 허가 비트들에서 어떠한 변경도 포함하지 않으므로, 역호환성을 디폴트 해석을 사용하는 기존의 시스템들에 제공하기 때문이다.In one embodiment, the processing circuitry may be arranged to always use a different interpretation. However, other instances of processing circuitry may use the same qualifications, but interpret them according to the default interpretation, since the mechanism described herein does not involve any change in the permission bits used, This is because it provides backward compatibility to existing systems that use the default interpretation.

또 하나의 실시예에서, 처리 회로소자는, 디폴트 해석으로부터 다른 해석으로, 이와는 반대로 사용하여 선택적으로 전환 가능할 수도 있고, 도 1에 도시된 것처럼, 구성 비트(90)는 처리 회로소자의 제어 정보의 일부로서 제공되어도 되고, 이때의 구성 비트의 값은, 처리 회로소자가 디폴트 해석이나 다른 해석을 사용중인지를 판정한다. 해당 구성 비트를 세트하는 것은, 처리 회로소자상에서 실행하는 특별한 타입의 코드에 한정되어도 된다. 예를 들면, 보안 코드, 또는 운영체계 또는 하이퍼바이저는, 특정한 상황하에서 구성 비트를 변경하도록 배치되어도 된다.In another embodiment, the processing circuitry may be selectively switchable using a default interpretation to another interpretation and vice versa, and as shown in FIG. 1, configuration bits 90 are the control information of the processing circuitry. It may be provided as part, and the value of the configuration bit at this time determines whether the processing circuitry is using the default interpretation or another interpretation. Setting that configuration bit may be limited to a particular type of code running on the processing circuitry. For example, the security code, or operating system or hypervisor, may be arranged to change configuration bits under certain circumstances.

도 14는 사용할 수도 있는 가상머신 구현을 도시한 것이다. 상술한 실시예들은 관련된 기술들을 지원하는 특정한 처리 하드웨어를 동작시키는 장치 및 방법들의 관점에서 본 발명을 구현하지만, 하드웨어 디바이스들의 소위 가상 머신 구현을 제공하는 것도 가능하다. 이들 가상 머신 구현들은, 가상 머신 프로그램(610)을 지원하는 호스트 운영체계(620)를 동작시키는 호스트 프로세서(630)상에서 동작한다. 전형적으로, 아주 강력한 프로세서들은 합리적 속도로 실행하는 가상 머신 구현을 제공하는데 필요하지만, 이러한 해결방법은, 특정한 상황에서, 이를테면, 호환성 또는 재사용 목적을 위해 또 하나의 프로세서 고유의 코드를 실행하기를 바라는 경우에 정당화될 수도 있다. 가상 머신 프로그램(610)은, (비일시적 매체일 수도 있는) 컴퓨터 판독 가능한 기억매체에 기억되어도 되고, 이 가상 머신 프로그램(610)에 의해 모형이 만들어지는 상기 디바이스인 실제의 하드웨어에 의해 제공될 애플리케이션 프로그램 인터페이스와 같은 애플리케이션 프로그램(600)에 애플리케이션 프로그램 인터페이스(명령 실행 환경)를 제공한다. 자격의 허가들을 해석하기 위한 상술한 기술들은, 가상 머신 환경내에서 구현되어도 된다. 예를 들면, 가상 머신에 실행하거나 가상 머신을 제어하는 소프트웨어는, 이러한 특징을 구현하는 하드웨어를 이용할 수 있다.14 illustrates a virtual machine implementation that may be used. Although the foregoing embodiments implement the invention in terms of apparatus and methods for operating specific processing hardware supporting related technologies, it is also possible to provide so-called virtual machine implementations of hardware devices. These virtual machine implementations run on a host processor 630 that runs a host operating system 620 that supports the virtual machine program 610 . Typically, very powerful processors are needed to provide a virtual machine implementation that runs at a reasonable speed, but such a solution is desirable in certain situations, such as for compatibility or reuse purposes, to run code specific to another processor. may be justified in some cases. The virtual machine program 610 may be stored in a computer-readable storage medium (which may be a non-transitory medium), and an application to be provided by the actual hardware that is the device modeled by the virtual machine program 610. An application program interface (command execution environment) is provided to the application program 600 such as a program interface. The techniques described above for interpreting entitlement grants may be implemented within a virtual machine environment. For example, software that runs on or controls a virtual machine may use hardware that implements these features.

상술한 실시예들은, 별도의 허가 비트들을 소비하지 않고 하나 이상의 추가의 허가들을 자격으로 인코딩하는 메카니즘을 제공한다. 기존의 허가 비트들의 논리적 조합들은, 허가들의 확대 세트가 인코딩되는 것을 가능하게 하는데 사용되어도 된다. 일 실시예에서, 이것은, 하나 이상의 추가의 허가들을 인코딩하기 위해 드문 허가 비트를 낭비하지 않게 하는 중복 인코딩들을 재사용하는 것을 포함하지만, 그래도 바람직한 작용을 유지한다. 또한, 단조롭게 감소시키는 허가 모델이 유지된다. 특히, 디폴트 해석 또는 다른 해석이 사용되는지에 상관없이, 개개의 허가 비트들은, 자격이 수정 가능한 것으로서 특정될 때 세트 값으로부터 클리어 값으로만 변경될 수 있으므로, 자격에 의해 제한되는 프로세스는, 세트 상태에 대해, 해당 자격내에 클리어되어 있는 임의의 허가 비트들을 복원시킬 수 없다.The embodiments described above provide a mechanism to encode one or more additional grants into entitlements without consuming separate grant bits. Logical combinations of existing permission bits may be used to enable an extended set of permissions to be encoded. In one embodiment, this involves reusing redundant encodings to avoid wasting rare permission bits to encode one or more additional permissions, but still retains the desired behavior. Also, the monotonically decreasing permission model holds. In particular, regardless of whether the default interpretation or other interpretation is used, a process constrained by an entitlement can only change from a set value to a clear value when the entitlement is specified as modifiable, so that a process bounded by an entitlement is set to a set state. , cannot restore any permission bits that are cleared in the entitlement.

특별한 일 실시예에서, 가산되는 추가의 허가는, 수정 가능한 허가임에 따라서, 자격들의 수정 가능성이 자격단위로 표현되는 것을 가능하게 한다. 이것은, 자격 기반 시스템들내에서 융통성과 보안성을 향상시킬 수 있다. 선택사항으로, 수정 가능한 허가는, 수정 가능한 허가를 분기 및 링크 명령들에 의해 발생된 자격들로 반송하여, 예를 들면 비수정 가능한 복귀 어드레스들을 생성하는 것, 및/또는 PC 상대 어드레스 산출(ADR) 명령들에 의해 발생된 자격들로부터 실행 가능한 허가를 제거하는 것을 포함하지만 이에 한정되지 않는, PCC 레지스터에 유지된 자격으로부터 자격들을 발생하는데 사용된 특정한 명령들의 작용을 변경해도 된다.In one particular embodiment, the additional grant that is added allows modifiable entitlements to be expressed in terms of entitlement units, as they are modifiable grants. This can improve flexibility and security within entitlement-based systems. Optionally, a modifiable grant may be used to return a modifiable grant to entitlements generated by branch and link instructions, for example, to generate non-modifiable return addresses, and/or to compute a PC relative address (ADR). ) instructions may change the behavior of certain instructions used to generate entitlements from entitlements held in the PCC register, including but not limited to removing executable permissions from entitlements generated by the entitlements.

또한, 특정한 유용한 작용들은, 선택적으로 허가 비트들을 클리어함으로써 수용될 수 있다. 예를 들면, 자신의 X허가 비트를 세트시키는 자격으로부터 기록 허가 비트들 전부를 클리어하는 것은, 해당 자격을, 수정 가능 및 비실행 가능으로부터 비수정 가능 및 실행 가능으로 변경한다. 또 하나의 예로서, 적어도 하나의 판독 가능한 허가 비트를 세트시키는 자격으로부터 예를 들면, ADR 명령의 이용을 통해, 실행 허가 비트를 클리어하는 것은, 자격을 비수정 가능, 비판독 가능으로부터 수정 가능 및 판독 가능으로 변경한다.Also, certain useful actions can be accommodated by selectively clearing permission bits. For example, clearing all of the write permission bits from an entitlement that sets its X permission bit changes the entitlement from modifiable and non-executable to non-modifiable and executable. As another example, clearing an execute permission bit, e.g., through the use of an ADR instruction, from a entitlement that sets at least one readable permission bit can make the entitlement unmodifiable, non-readable, modifiable, and Change to readable.

또한, 선택적 구성 비트(90)가 사용되는 실시예들에서, 수정 가능한 허가의 효과들은, 개개의 허가 비트들의 각각이 관련된 허가를 갖는 디폴트 해석으로 처리 회로소자에 의해 반전시킴으로써, 사용불가될 수 있고, 자격이 수정되는 것을 방지하는 그 허가 비트들의 조합들이 없다. 이러한 디폴트 해석을 사용할 때, 자격을 수정하면 임의의 제약들은, 전형적으로 예를 들면, 일부의 일반적인 제어 정보를 참조하여, 보다 전체적인 스케일로 표현될 수 있는 것이 전형적일 것이다.Also, in embodiments where the optional configuration bit 90 is used, the effects of the modifiable permission may be disabled by inverting the processing circuitry to a default interpretation in which each of the individual permission bits has an associated permission and , there are no combinations of those permission bits that prevent the entitlement from being modified. When using this default interpretation, modifying the entitlements will typically allow any constraints to be expressed on a more global scale, typically by reference to some general control information, for example.

허가 비트들의 논리적 조합들을 사용하여 허가들의 확대 세트의 상태를 명시하는, 다른 해석을 사용함으로써, 이것은, 보다 강한(보다 제약된) 허가들이, 사용된 허가 비트들의 수의 급증을 요구하지 않고, 개개의 자격들과 관련지어 지정되게 한다.By using a different interpretation, which uses logical combinations of permission bits to specify the state of an extended set of permission bits, this allows stronger (more constrained) permissions to be used, rather than requiring an exponential increase in the number of permission bits used. to be specified in relation to the qualifications of

본 출원에서, "...하도록 구성된"의 단어는, 장치의 요소가 상기 명시된 동작을 실시할 수 있는 구성을 갖는다는 것을 의미하는데 사용된다. 본 문맥에서, "구성"은, 하드웨어 또는 소프트웨어의 상호연결의 배치 또는 방식을 의미한다. 예를 들면, 상기 장치는 상기 명시된 연산을 제공하는 전용 하드웨어를 가져도 되거나, 프로세서 또는 다른 처리 디바이스는 그 기능을 행하도록 프로그래밍되어도 된다. "하도록 구성된"은, 상기 장치 요소가 임의의 방식으로 상기 명시된 동작을 제공하기 위해서 변경될 필요가 있다는 것을 암시하지는 않는다.In this application, the words "configured to..." are used to mean that an element of a device has a configuration capable of performing the operations specified above. In this context, “configuration” means the arrangement or manner of interconnection of hardware or software. For example, the apparatus may have dedicated hardware to provide the operations specified above, or a processor or other processing device may be programmed to perform the functions. “Configured to” does not imply that the device element needs to be modified in any way to provide the specified operation.

여기서는 본 발명의 실시예들을 첨부도면을 참조하여 상세히 설명하였지만, 본 발명은 구체적인 실시예들에 한정되지 않고, 첨부된 청구항에서 기재된 것과 같은 본 발명의 범위 및 사상으로부터 벗어나지 않고 당업자가 변경, 부가 및 수정을 여러 가지로 실시할 수 있다는 것을 알 수 있다. 예를 들면, 본 발명의 범위로부터 벗어나지 않고 종속항의 특징들과 독립항의 특징들을 여러 가지로 조합할 수 있다.Although embodiments of the present invention have been described in detail with reference to the accompanying drawings, the present invention is not limited to specific embodiments, and changes, additions and It can be seen that modifications can be carried out in several ways. For example, various combinations of features of the dependent claims and features of the independent claims may be made without departing from the scope of the present invention.

Claims (21)

동작들을 수행하기 위해서 명령들을 실행하는 처리 회로소자; 및
처리 회로소자에 액세스 가능하되, 상기 명령들을 실행할 때 처리 회로소자에서 수행한 적어도 하나의 동작을 제한하는데 사용된 자격을 기억하도록 배치된 자격 기억소자를 구비하는, 장치로서, 상기 자격은 디폴트 해석에 따라, 상기 자격에서 제공된 N개의 허가 플래그들로부터 결정된 상태를 갖는 복수 N의 디폴트 허가들을 특정하고, 디폴트 해석에 따라 각 허가 플래그는 디폴트 허가들 중 하나와 관계되고;
처리 회로소자는, N개의 허가 플래그들의 논리적 조합들로부터, 허가들의 확대 세트에 대한 상태를 얻기 위해서, 다른 해석에 따라 자격을 분석하도록 배치되고, 이 확대 세트가 적어도 N+1개의 허가들로 이루어지고,
허가들의 상기 확대 세트는, 상기 복수 N의 디폴트 허가들과, 적어도 하나의 추가의 허가를 포함하는, 장치.
processing circuitry that executes instructions to perform operations; and
Apparatus accessible to processing circuitry having entitlement storage arranged to remember an entitlement used to limit at least one operation performed by the processing circuitry when executing the instructions, the entitlement in a default interpretation. thus specifying a plurality of N default permissions having a state determined from the N permission flags provided in the entitlement, each permission flag being related to one of the default permissions according to the default interpretation;
Processing circuitry is arranged to analyze entitlements according to different interpretations, to obtain, from the logical combinations of the N permission flags, status for an extended set of permissions, this extended set comprising at least N+1 permissions. under,
wherein the expanded set of grants includes the plurality of N default grants and at least one additional grant.
삭제delete 제 1 항에 있어서,
허가가 세트 상태를 가질 때, 처리 회로소자는 임의의 무효화 제어 정보에 따라 자격에 대한 해당 허가가 승인되고, 허가가 클리어 상태를 가질 때, 처리 회로소자는 자격에 대해 취소된 해당 허가를 갖는, 장치.
According to claim 1,
when the grant has a set state, the processing circuitry has the corresponding grant for the entitlement granted according to any invalidation control information, and when the grant has a clear state, the processing circuitry has the corresponding grant revoked for the entitlement; Device.
제 1 항에 있어서,
허가들의 상기 확대 세트는, 클리어 상태에 있을 때, 자격이 명령들을 수정하는 하나 이상의 자격에 의해 수정 가능하지 않은 것을 특정하는, 수정 가능한 허가를 포함하는, 장치.
According to claim 1,
wherein the expanded set of permissions includes a modifiable permission that, when in a clear state, specifies that an entitlement is not modifiable by one or more entitlements that modify instructions.
제 4 항에 있어서,
상기 수정 가능한 허가는, 세트 상태에 있을 때, 자격에 제공된 N개의 허가 플래그들이, 수정을 방지하는 임의의 무효화 제어 정보에 따라, 세트 값으로부터 클리어 값으로 천이되게 하는, 장치.
According to claim 4,
wherein the modifiable permission, when in a set state, causes the N permission flags provided to an entitlement to transition from a set value to a clear value according to any invalidation control information that prevents modification.
제 1 항에 있어서,
상기 복수 N의 디폴트 허가들은:
클리어 상태에 있을 때, 메모리에서의 데이터에 액세스하기 위해 하나 이상의 메모리 액세스 동작들에서 자격이 사용되지 않게 하는 것을 특정하는 하나 이상의 메모리 액세스 허가들; 및
클리어 상태에 있을 때, 프로그램 카운터 자격을 형성할 때, 메모리로부터 명령들을 페치하는데 자격이 사용되지 않게 하는 것을 특정하는 실행 가능한 허가를, 포함하는, 장치.
According to claim 1,
The plurality of N default permissions are:
one or more memory access permissions that specify, when in the clear state, that the entitlement not be used in one or more memory access operations to access data in the memory; and
An apparatus comprising: an executable permission specifying that when in a clear state, when forming a program counter entitlement, the entitlement is not to be used to fetch instructions from memory.
제 6 항에 있어서,
상기 하나 이상의 메모리 액세스 허가들은, 메모리에 적어도 하나의 타입의 기록 동작을 수행하는데 자격이 사용되지 않게 하는지를 특정하는 적어도 하나의 기록 허가와, 메모리로부터 적어도 하나의 타입의 판독 동작을 수행하는데 자격이 사용되지 않게 하는지를 특정하는 적어도 하나의 판독 허가를, 포함하는, 장치.
According to claim 6,
The one or more memory access permissions include at least one write permission specifying whether the entitlement is not to be used to perform at least one type of write operation to memory, and the entitlement to be used to perform at least one type of read operation from memory. An apparatus comprising at least one read permission specifying whether to disable.
제 4 항에 있어서,
상기 복수의 디폴트 허가들이 클리어 상태에 있을 때, 프로그램 카운터 자격으로서 사용될 때, 메모리로부터 명령들을 페치하는데 자격이 사용되지 않게 하는 것을 특정하는 실행 가능한 허가를 포함하고;
N개의 허가 플래그들의 상기 다른 해석에 따라, 실행 가능한 허가와 수정 가능한 허가와의 양쪽을 세트 상태에서 자격을 갖지 않게 하는, 장치.
According to claim 4,
includes an executable permission specifying that, when the plurality of default permissions are in a clear state, the entitlement is not to be used to fetch instructions from memory when used as a program counter entitlement;
According to the different interpretations of the N permission flags, both the executable permission and the modifiable permission are ineligible in the set state.
제 8 항에 있어서,
상기 복수의 디폴트 허가들은, 메모리에 적어도 하나의 타입의 기록 동작을 수행하는데 자격이 사용되지 않게 하는지를 특정하는 적어도 하나의 기록 허가와, 메모리로부터 적어도 하나의 타입의 판독 동작을 수행하는데 자격이 사용되지 않게 하는지를 특정하는 적어도 하나의 판독 허가를, 더 포함하고;
상기 N개의 허가 플래그들은, 디폴트 해석에 따라, 적어도 하나의 기록 허가, 적어도 하나의 판독 허가 및 실행 허가의 상태를 각각 특정하는 값들을 갖는, 적어도 하나의 기록 비트, 적어도 하나의 판독 비트 및 실행 비트를 포함하고;
다른 해석에 따라, 처리 회로소자는, 적어도 하나의 기록 비트가 세트이거나 실행 비트가 클리어되었을 때 수정 가능한 허가가 세트 상태에 있다고 결정하도록 배치되는, 장치.
According to claim 8,
The plurality of default permissions include at least one write permission specifying whether the entitlement is not to be used to perform at least one type of write operation to memory, and the entitlement not to be used to perform at least one type of read operation from memory. further comprising at least one read permission specifying whether or not to disable;
The N permission flags are at least one write bit, at least one read bit, and execute bit, each having values specifying the state of at least one write permission, at least one read permission, and execute permission, according to a default interpretation. contains;
According to another interpretation, the processing circuitry is arranged to determine that a modifiable permission is in a set state when at least one write bit is set or an execute bit is cleared.
제 9 항에 있어서,
다른 해석에 따라, 처리 회로소자는, 실행 비트가 세트되고 적어도 하나의 기록 비트들 전부가 클리어되었을 때, 실행 가능한 허가가 세트 상태에 있다고 결정하도록 배치되는, 장치.
According to claim 9,
According to another interpretation, the processing circuitry is arranged to determine that an executable permission is set when an execute bit is set and all of the at least one write bit is cleared.
제 9 항에 있어서,
판독 허가마다, 다른 해석에 따라, 처리 회로소자는, 관련된 판독 비트가 세트될 때 해당 판독 허가가 세트 상태에 있고, 수정 가능한 허가가 세트 상태에 있거나 자격이 프로그램 카운터 자격으로서 사용중이라고 결정하도록 배치되는, 장치.
According to claim 9,
For each read grant, according to another interpretation, the processing circuitry is arranged to determine that the read grant is in the set state when the associated read bit is set, a modifiable grant is in the set state, or the entitlement is in use as a program counter entitlement. , Device.
제 9 항에 있어서,
처리 회로소자는, 어드레스 발생 명령을 실행하여 프로그램 카운터 자격으로부터 결과 자격을 발생하는 것에 응답하여, 결과 자격내에서 실행 비트를 클리어하도록 배치되는, 장치.
According to claim 9,
wherein the processing circuitry is arranged to, in response to executing an address generation instruction to generate a result entitlement from a program counter entitlement, clear an execute bit within the result entitlement.
제 12 항에 있어서,
프로그램 카운터 자격이 실행 비트로 하여금 세트시키고 적어도 하나의 기록 비트들의 전부로 하여금 클리어시킬 때, 결과 자격에서 실행 비트를 클리어하는 것은, 생각되는 결과 자격이, 다른 해석에 따라, 그 수정 가능한 허가를 세트 상태로 갖게 하고 각 판독 허가를 관련된 판독 비트로 나타낸 상태로 갖게 하는, 장치.
According to claim 12,
When the program counter entitlement causes the execute bit to be set and all of the at least one write bit to be cleared, clearing the execute bit in the result entitlement is such that the supposed result entitlement, according to another interpretation, sets its modifiable permission to the set state. and each read permission to the state indicated by the associated read bit.
제 9 항에 있어서,
처리 회로소자는, 링크 명령을 가진 분기를 실행하는 것에 응답하여, 수정 가능한 허가가 프로그램 카운터 자격내에서 클리어 상태에 있을 때, 복귀 어드레스 자격이 클리어 상태에서 자신의 수정 가능한 허가를 갖도록 프로그램 카운터 자격으로부터 상기 복귀 어드레스 자격을 발생하는, 장치.
According to claim 9,
Processing circuitry, in response to executing a branch with a link instruction, when a modifiable permission is cleared in the program counter entitlement, returns address entitlement from the program counter entitlement to have its modifiable entitlement clear. generating the return address entitlement.
제 9 항에 있어서,
상기 자격 기억소자와 조합하여, 하나 이상의 범용 자격 기억소자들과 하나의 프로그램 카운터 자격 기억소자를 형성하는 적어도 하나의 추가의 자격 기억소자를 더 구비하고;
상기 하나 이상의 범용 자격 기억소자들 중 하나에 기억된 자격이 실행 비트로 하여금 세트시키고, 판독 비트들 중 적어도 하나의 판독 비트로 하여금 세트시키며, 적어도 하나의 기록 비트들 전부로 하여금 클리어시킬 때, 처리 회로소자는, 다른 해석에 따라, 단지 상기 자격을 사용하여 프로그램 카운터 자격 기억소자에 기억되는 새로운 프로그램 카운터 자격을 형성하도록 제한되고;
상기 자격이 프로그램 카운터 자격 기억소자에 기억되면, 그 새로운 프로그램 카운터 자격은, 다른 해석에 따라, 세트되는 관련된 판독 비트를 갖는 각 판독 허가를 세트 상태에서 갖는다고 생각됨으로써, 리터럴 값들이 메모리로부터 처리 회로소자에 의해 판독되는 것을 가능하게 하는, 장치.
According to claim 9,
at least one additional entitlement storage element, in combination with the entitlement storage element, forming one or more general purpose entitlement storage elements and a program counter entitlement storage element;
processing circuitry when an entitlement stored in one of the one or more general purpose entitlement stores causes an execute bit to set, causes read bit of at least one of the read bits to set, and causes all of the at least one write bits to clear; is, according to another interpretation, limited to forming a new program counter entitlement stored in the program counter entitlement storage element using only the entitlement;
Once the entitlement is stored in the program counter entitlement store, the new program counter entitlement is, according to another interpretation, considered to have, in the set state, each read permission that has an associated read bit set, so that literal values are transferred from memory to the processing circuitry. A device that enables reading by a device.
제 1 항에 있어서,
처리 회로소자에서 디폴트 해석과 다른 해석 중 어느 해석을 적용할지를 나타내는 구성 값을 기억하는 구성 기억소자를 더 구비하는, 장치.
According to claim 1,
and a configuration storage element for storing a configuration value indicating which of an interpretation different from a default interpretation is to be applied in the processing circuitry.
제 1 항에 있어서,
자격은 제한 포인터이고, 허가들은 자격내에 지정된 포인터 값의 처리 회로소자에 의해 사용법을 제어하는데 사용되는, 장치.
According to claim 1,
A device in which an entitlement is a constrained pointer and permissions are used to control usage by processing circuitry of the pointer value specified in the entitlement.
동작들을 수행하기 위해서 명령들을 실행하는 처리 회로소자와, 처리 회로소자에 액세스 가능하되, 상기 명령들을 실행할 때 처리 회로소자에서 수행한 적어도 하나의 동작을 제한할 때 사용하기 위한 복수 N의 디폴트 허가들을 특정하는 자격을 기억하도록 배치된 자격 기억소자를 구비하는, 장치에 있어서, 자격과 관련된 허가들을 해석하는 방법으로서, 이 방법은:
디폴트 해석에 따라, 디폴트 허가들의 상태가 N개의 허가 플래그들로부터 결정되고 각 허가 플래그가 디폴트 허가들 중 하나와 관계되도록, N개의 허가 플래그들을 상기 자격내에 제공하는 단계; 및
N개의 허가 플래그들의 논리적 조합들로부터, 허가들의 확대 세트-상기 확대 세트는 적어도 N+1개의 허가들로 이루어진다-에 대한 상태를 얻기 위해서, 다른 해석에 따라 자격을 분석하는 단계를 포함하고,
허가들의 상기 확대 세트는, 상기 복수 N의 디폴트 허가들과, 적어도 하나의 추가의 허가를 포함하는, 방법.
Processing circuitry that executes instructions to perform operations, and a plurality of N default permissions accessible to the processing circuitry for use in limiting at least one operation performed by the processing circuitry when executing the instructions. A method of interpreting permissions associated with an entitlement, comprising a entitlement storage element arranged to store a specified entitlement, the method comprising:
providing N permission flags in the entitlement such that, according to the default interpretation, the state of the default permissions is determined from the N permission flags and each permission flag is related to one of the default permissions; and
resolving entitlements according to different interpretations to obtain, from the logical combinations of the N permission flags, a status for an extended set of permissions, the extended set comprising at least N+1 permissions;
wherein the expanded set of grants includes the plurality of N default grants and at least one additional grant.
동작들을 수행하기 위해서 명령들을 실행하는 처리수단; 및
처리 회로소자에 의해 액세스 하고, 상기 명령들을 실행할 때 처리수단에서 수행한 적어도 하나의 동작을 제한하는데 사용된 자격을 기억하는 자격 기억소자 수단을 구비하는, 장치로서, 상기 자격은 디폴트 해석에 따라, 상기 자격에서 제공된 N개의 허가 플래그들로부터 결정된 상태를 갖는 복수 N의 디폴트 허가들을 특정하고, 디폴트 해석에 따라 각 허가 플래그는 디폴트 허가들 중 하나와 관계되고;
처리수단은, N개의 허가 플래그들의 논리적 조합들로부터, 허가들의 확대 세트에 대한 상태를 얻기 위해서, 다른 해석에 따라 자격을 분석하도록 배치되고, 이 확대 세트는 적어도 N+1개의 허가들로 이루어지고,
허가들의 상기 확대 세트는, 상기 복수 N의 디폴트 허가들과, 적어도 하나의 추가의 허가를 포함하는, 장치.
processing means for executing instructions to perform operations; and
Apparatus comprising entitlement storage means for storing entitlements accessed by processing circuitry and used to limit at least one operation performed by processing means when executing said instructions, said entitlements according to a default interpretation: specifies a plurality of N default permissions with a state determined from the N permission flags provided in the entitlement, each permission flag being related to one of the default permissions according to the default interpretation;
The processing means is arranged to analyze entitlements according to different interpretations, in order to obtain, from the logical combinations of the N permission flags, status for an extended set of permissions, this extended set consisting of at least N+1 permissions, ,
wherein the expanded set of grants includes the plurality of N default grants and at least one additional grant.
호스트 데이터 처리장치가, 청구항 1에 따른 장치에 대응한 명령 실행 환경을 제공하도록 제어하는 프로그램 명령들을 포함하는, 컴퓨터 판독 가능한 기억매체에 기억된, 가상 머신 컴퓨터 프로그램.A virtual machine computer program stored in a computer-readable storage medium, including program instructions for controlling a host data processing device to provide a command execution environment corresponding to the device according to claim 1. 삭제delete
KR1020197035692A 2017-05-25 2018-04-27 Apparatus and method for interpreting authorizations related to entitlement KR102533823B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1708393.2 2017-05-25
GB201708393A GB2563009B (en) 2017-05-25 2017-05-25 An apparatus and method for interpreting permissions associated with a capability
PCT/GB2018/051117 WO2018215734A1 (en) 2017-05-25 2018-04-27 An apparatus and method for interpreting permissions associated with a capability

Publications (2)

Publication Number Publication Date
KR20200011438A KR20200011438A (en) 2020-02-03
KR102533823B1 true KR102533823B1 (en) 2023-05-18

Family

ID=59270921

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197035692A KR102533823B1 (en) 2017-05-25 2018-04-27 Apparatus and method for interpreting authorizations related to entitlement

Country Status (9)

Country Link
US (1) US11023237B2 (en)
EP (1) EP3631621B1 (en)
JP (1) JP7280195B2 (en)
KR (1) KR102533823B1 (en)
CN (1) CN110663024B (en)
GB (1) GB2563009B (en)
IL (1) IL270499B (en)
TW (1) TWI783996B (en)
WO (1) WO2018215734A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3264317B1 (en) * 2016-06-29 2019-11-20 Arm Ltd Permission control for contingent memory access program instruction
GB2563580B (en) * 2017-06-15 2019-09-25 Advanced Risc Mach Ltd An apparatus and method for controlling a change in instruction set
GB2564130B (en) * 2017-07-04 2020-10-07 Advanced Risc Mach Ltd An apparatus and method for controlling execution of instructions
GB2592069B (en) * 2020-02-17 2022-04-27 Advanced Risc Mach Ltd Address calculating instruction
WO2022199807A1 (en) * 2021-03-24 2022-09-29 Huawei Technologies Co., Ltd. Device and method for managing resource access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826672B1 (en) 2000-05-16 2004-11-30 Massachusetts Institute Of Technology Capability addressing with tight object bounds
JP2013097794A (en) 2011-10-27 2013-05-20 Freescale Semiconductor Inc Systems and methods for semaphore-based protection of shared system resources

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5325496A (en) * 1991-12-24 1994-06-28 Intel Corporation Selectable pointer validation in a computer system
US9361243B2 (en) * 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US8234477B2 (en) * 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US7313734B2 (en) * 2002-01-14 2007-12-25 International Business Machines Corporation Method and system for instruction tracing with enhanced interrupt avoidance
US7444668B2 (en) * 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
GB2474666B (en) * 2009-10-21 2015-07-15 Advanced Risc Mach Ltd Hardware resource management within a data processing system
GB2482700A (en) * 2010-08-11 2012-02-15 Advanced Risc Mach Ltd Memory access control
KR102051816B1 (en) * 2013-02-05 2019-12-04 에이알엠 리미티드 Virtualisation supporting guest operating systems using memory protection units
US20140331019A1 (en) * 2013-05-06 2014-11-06 Microsoft Corporation Instruction set specific execution isolation
GB2514107B (en) * 2013-05-13 2020-07-29 Advanced Risc Mach Ltd Page table data management
GB2544315B (en) * 2015-11-12 2018-02-14 Advanced Risc Mach Ltd An apparatus and method for controlling use of bounded pointers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826672B1 (en) 2000-05-16 2004-11-30 Massachusetts Institute Of Technology Capability addressing with tight object bounds
JP2013097794A (en) 2011-10-27 2013-05-20 Freescale Semiconductor Inc Systems and methods for semaphore-based protection of shared system resources

Also Published As

Publication number Publication date
WO2018215734A1 (en) 2018-11-29
TW201901423A (en) 2019-01-01
IL270499B (en) 2022-06-01
EP3631621B1 (en) 2022-10-26
EP3631621A1 (en) 2020-04-08
US20200142700A1 (en) 2020-05-07
GB2563009A (en) 2018-12-05
TWI783996B (en) 2022-11-21
CN110663024A (en) 2020-01-07
CN110663024B (en) 2023-11-17
US11023237B2 (en) 2021-06-01
GB2563009B (en) 2019-12-25
JP2020521222A (en) 2020-07-16
GB201708393D0 (en) 2017-07-12
JP7280195B2 (en) 2023-05-23
KR20200011438A (en) 2020-02-03

Similar Documents

Publication Publication Date Title
KR102533823B1 (en) Apparatus and method for interpreting authorizations related to entitlement
KR102446063B1 (en) Apparatus and method for operating on entitlement metadata
KR102617102B1 (en) Apparatus and method for generating a signature bound pointer
CN108292272B (en) Apparatus and method for managing bounded pointers
KR102605793B1 (en) Apparatus and method for managing the use of qualifications
KR102649092B1 (en) Apparatus and method for controlling use of bound pointers
JP7280196B2 (en) Apparatus and method for managing functional domains
KR102586257B1 (en) Apparatus and method for controlling execution of instructions
JP2023038361A (en) Apparatus and method for controlling change in instruction set
JP2023547065A (en) Techniques for Constraining Access to Memory Using Capabilities
JP7425786B2 (en) memory access control
JP7369720B2 (en) Apparatus and method for triggering actions
TW202340955A (en) Technique for constraining access to memory using capabilities
JP2024515081A (en) Techniques for constraining access to memory using capabilities - Patents.com
CN117222990A (en) Techniques for access to memory using capability constraints

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant